• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 195
تعداد نظرات : 55
زمان آخرین مطلب : 3663روز قبل
کامپیوتر و اینترنت

مقدمه 
در مقاله قبل، بحث در مورد پست الکترونیکی را شروع کردیم و بیان نمودیم که در تحقیقی که در سال 2007 از سوی دانشگاه استنفورد (Stanford University) منتشر شده است، آمده است که حدود نود درصد کاربران اینترنت از خدمات ایمیل استفاده می‌کنند و این رقم، بیشترین مقدار در بین کلیه خدمات ارائه شده در اینترنت است.
همچنین، در مورد تاریخچه این ابزار مهم ارتباطی صحبت کردیم و چگونگی پیدایش و تکامل آن را شرح دادیم.
علاوه بر موراد فوق، در مورد مزایای آن و همین‌طور چالش‌های پیش رو، به تفصیل بحث کردیم.
در این مقاله می‌خواهیم در مورد نحوه کار ایمیلی و همچنین استانداردها و پروتکل‌های مربوطه به بحث بپردازیم. 
همچنین، بحثی نیز در مورد رمزنگاری در مکاتباتی که از طریق پست الکترونیکی صورت می‌گیرد، خواهیم داشت.

در سال‌های ابتدایی دهه 1980، زمانی که  
Advanced Research Projects Agency Network)ARPANET)در حال تبدیل شدن به Internet بود، ارائه پروتکل جدیدی برای جوابگویی به نیازهای روزافزون ایمیل، اجتناب ناپذیر می‌نمود. 
ایمیل با سرعت بالا در حال گسترش بود و امکان ارائه خدمات مورد نظر مشترکان، با سیستم‌های موجود آن زمان، غیر ممکن به نظر می‌رسید. به همین علت، استاندارد جدیدی موسوم به Internet Standard 10 یا همان RFC821 در سال 1982 ارائه شد. این استاندارد، بعدها با نام Simple Mail Transfer Protocol)SMTP)مشهور شد و تا کنون مورد استفاده قرار می‌گیرد. 
در مهندسی شبکه‌های کامپیوتری، یک Request For Comments)RFC)سندی است که توسط Internet Engineering Task Force)IETF)منتشر می‌شود و شامل شرح متد (Method) و همچنین تشکیلات، روش‌ها و دستورالعمل‌های به کار گرفته شده برای کار با اینترنت یا سیستم‌های مرتبط با آن است. در هر RFC، شرح تحقیقات و نوآوری‌های به کار رفته نیز، به تفصیل، بیان می‌شود.

مراحل ارسال تا دریافت یک نامه پست الکترونیکی
برای آنکه یک ایمیل از مبداء به مقصد برسد، مراحل مختلفی به شرح زیر طی می‌شود.
 ایمیل با استفاده از (Mail User Agent)MUA، توسط فرستنده، تهیه می‌شود. MUA در واقع یک E-Mail Client است، به عبارت دیگر، کامپیوتر کاربر است که یک برنامه مدیریت ایمیل بر روی آن نصب شده است و برای ارسال و دریافت ایمیل مورد استفاده قرار می‌گیرد. از مشهورترین این برنامه‌ها می‌توان به برنامه
 Microsoft Outlook (شکل 1) یا برنامه Mozilla Thunderbird (شکل 2) اشاره نمود.

بزرگنمایی
شکل 1 : Microsoft Outlook


شکل 2 : Mozilla Thunderbird

ایمیل، توسط پروتکل SMTP به Mail Transfer Agent)MTA)ارسال می‌شود.
MTA برنامه‌ای است که امکان انتقال ایمیل را از یک کامپیوتر به کامپیوتر دیگر، فراهم می‌کند. عبارت Mail Server نیز عمدتاً برای سروری به کار گرفته می‌شود که به عنوان MTA عمل می‌کند.
عملکرد MTA در ارتباط با MUA معنی پیدا می‌کند. به بیان روشن‌تر، MTA ایمیل را از MUA دریافت می‌کند تا آن را منتقل کند. البته این مورد را نیز نباید از ذهن دور داشت که یک MTA ممکن است ایمیل را از یک MTA دیگر دریافت کند که آن نیز به نوبه خود، نامه را از یک MTA دیگر یا یک MUA دریافت کرده است.
برنامه MUA نصب بر روی کامپیوتر هر کاربر، معمولاً، با یک MTA محلی(Local)  ارتباط برقرار می‌کند که غالباً در ISP  کاربر، مستقر است. ISP، شرکت، موسسه یا سازمانی است که خدمات اینترنت را در اختیار کاربران قرار می‌دهد.
از برنامه‌های MTA مشهور می‌توان به
 Microsoft Exchange Server، Sendmail، Postfix، Exim و FirstClass اشاره کرد.
دانشگاه استنفورد در گزارشی اعلام کرده است که در سال 2008، پنج MTA یاد شده، بیش از هفتاد درصد سرویس SMTP در سطح جهان را به خود اختصاص داده‌اند.

 پس از رسیدن ایمیل به MTA، ایمیل‌سرور به دنبال آدرسی که پروتکل SMTP در اختیارش قرار می‌دهد، می‌گردد. هر ایمیل از سه بخش تشکیل شده است:
الف‌ـ قسمت قبل از "@" که قسمت Local آدرس است و معمولا نام‌کاربری است.
ب‌ـ "@" که نشانگر آدرس پست الکترونیکی است و همانگونه که در شماره قبل بیان شد، استفاده از این علامت، توسط ری تاملینسون (Ray Tomlinson) در سال 1971، ابداع شده است.
ج‌ـ قسمت بعد از "@" که نام دامنه (Domain Name) است.
MTA، نام دامنه را استخراج می‌کند، تا توسط آن، مقصد مشخص گردد.

 مقصد، به کمک Domain Name System Server)DNS Server)، مشخص می‌شود.

 E-Mail توسط MTA به دامنه مقصد ارسال می‌شود، جایی که ایمیل به Mailbox گیرنده تحویل می‌شود.

 گیرنده توسط MUA و به کمک یک پروتکل دریافت نامه، مانند
(POP3 (Post Office Protocol، نامه را دریافت می‌کند. در شکل 3 می‌توانید مراحل ارسال تا دریافت یک ایمیل را مشاهده کنید.


شکل 3: مراحل ارسال تا دریافت یک نامه پست الکترونیکی

در شکل 4 می‌توانید محل درج اطلاعات مربوط به سرور (پروتکل‌های SMTP و POP3) را در نرم‌افزار Microsoft Outlook مشاهده کنید.


شکل 4: تعریف سرورهای SMTP و  POP3در Microsoft Outlook

مراحل ذکر شده، مراحل کلاسیک ارسال تا دریافت یک ایمیل هستند.
طبق آماری که دانشگاه Yale اعلام کرده است، در طی سال‌های 2005 تا 2008، بیش از پنجاه درصد ایمیل‌های ارسالی در سراسر جهان، بر اساس ساختار فوق مبادله شده‌اند. اما روش‌های جایگزین بسیاری نیز در یک سیستم ایمیل می‌تواند وجود داشته باشد که به برخی از مهمترین‌های آنها اشاره می‌شود:
 ممکن است کاربر دارای نرم‌افزار MUA نصب شده بر روی دستگاه خود نباشد و از سرویس‌های webmail استفاده نماید (این مورد، یکی از پرکاربردترین روش‌های جایگزین است). در این روش، سرویس webmail وظیفه تحویل دادن ایمیل به 
SMTP Server را بر عهده دارد. در شکل 5 می‌توانید این روش جایگزین را مشاهده کنید. در این شکل، پروتکل دریافت، IMAP است( IMAP اختصار
 Internet Message Access Protocol است).


شکل 5: استفاده از Webmail و مقایسه آن با MUA

2ـ ممکن است کاربر به یک ساختار پست الکترونیکی مبتنی بر IBM Lotus Notes متصل باشد. این ساختار، از یک قالب خاص برای ارتباط درون‌سیستمی استفاده می‌کند و پروتکل‌های ویژه خود را نیز مورد استفاده قرار می‌دهد. 
3ـ ممکن است کامپیوتر کاربر دارای نرم‌افزار MTA در حال اجرا باشد و طبیعتاً مرحله اول حذف شود.

رله‌های MTA
برخی از MTAهای موجود در اینترنت، آماده پذیرش ایمیل از هر مبداء برای هر مقصدی هستند. این قبیل MTAها، که به آنها Open Mail Relays گویند، به گونه‌ای تنظیم شده‌اند تا حداکثر تلاش ممکن برای تحویل ایمیل به مقصد انجام پذیرد. اگر یک رله نتواند عمل تحویل ایمیل را انجام دهد، آن را به رله‌ای که به مقصد نزدیک‌تر است ارسال می‌کند. طبیعی است که احتمال موفقیت در تحویل نامه، توسط رله‌ای که به مقصد نزدیک‌تر است، بیشتر می‌باشد.
در سا‌ل‌های ابتدایی پیدایش شبکه اینترنت، زمانی که ارتباطات در این شبکه از قابلیت اتکاء بالایی برخوردار نبودند، وجود این قبیل رله‌‌ها، از اهمیت بسیار بالایی برخوردار بود. در سال‌های بعد، به علت آنکه از این رله‌ها برای پخش نامه‌های فله‌ای ناخواسته (Unsolicited Bulk E-Mails) استفاده می‌شد، تعداد آنها کم شد.
به این قبیل نامه‌ها، هرزنامه (Spam) نیز می‌گویند.
امروزه، به علت بالا رفتن تعداد هرزنامه‌ها، MTAهایی که به عنوان 
Open Mail Relays عمل می‌کنند، نسبت به سال‌های ابتدایی پیدایش شبکه اینترنت، بسیار کم شده است. اما، از آنجایی که ارتباطات در شبکه اینترنت امروزی از قابلیت اتکاء بسیار بالاتری، نسبت به سال‌های اولیه پیدایش، برخوردار است، کم شدن این رله‌ها مشکلی در تحویل نامه‌های واقعی (آنهای که هرزنامه نیستند) ایجاد نمی‌کند.
در مورد هرزنامه‌ها، که از چالش‌های ایمیل در جهان امروز هستند، در شماره قبل بحث شد و برخی روش‌های سودمند برای مقابله با آنها نیز بیان گردید.

رمزنگاری در ایمیل
رمزنگاری (Encryption) در پست‌الکترونیکی از جایگاه ویژه‌ای برخوردار است. بویژه در زمینه مکاتبات اداری و مالی، همچنین مواردی که مربوط به تراکنش‌های 
(Transaction) بانکی است، رمزنگاری اهمیت خاص دارد. رمزنگاری این اطمینان خاطر را ایجاد می‌کند که تنها مخاطب یا مخاطبان ایمیل قادر به باز کردن نامه و مشاهده محتویات آن هستند و افراد متفرقه نمی‌توانند به محتوای نامه دسترسی داشته باشند( برای اطلاعات بیشتر به مقاله "چگونه اسرار محرمانه را حفظ كنیم" که در همین شماره به چاپ رسیده است مرجعه نمایید).
پروتکل‌های مشهور در این زمینه به شرح زیر هستند:

الف‌ـ پروتکل S/MIME
S/MIME که اختصار Secure/Multipurpose Internet Mail Extension است، استانداردی است مبتنی بر رمزنگاری بر اساس کلید عمومی 
(Public Key Encryption). این استاندارد توسط RSA Data Security ارائه شده است RSA حروف اول نام‌خانوادگی سه مؤسس آن است:
(Ron Rivest, Adi Shamir, Leonard Adleman).
الگوریتم رمزنگاری RSA در سال 1977 ابداع شد و ابداع‌کنندگان آن، در سال 1982، RSA Data Security را تاسیس کردند که امروزه بخشی از شرکت EMC است. EMC از شرکت‌ها معتبر ارائه‌کننده سیستم‌های زیرساخت فناوری اطلاعات است.

ب‌ـ پروتکل Open PGP
PGP اختصار Pretty Good Privacy است. این روش رمزنگاری توسط
 Philip Zimmermann در سال 1991 ارائه شده است. این روش رمزنگاری از
 Public Key Cryptography استفاده می‌کند که یک کلید عمومی را به یک نام کاربری یا آدرس E-Mail متصل می‌سازد.

ج‌ـ پروتکل TLS و SSL
پروتکل‌هایی هستند که امکان انتقال امن داده‌ها و اطلاعات را فراهم می‌کنند. این پروتکل‌ها، کار رمزنگاری را در بین لایه‌های SMTP انجام می‌دهند. به عبارت دیگر، روش انتقال نامه به صورت امن می‌باشد و محافظت E-Mail بر اساس حفظ آن در برابر شنود غیرمجاز است. به بیان دیگر، رمزنگاری در سطح لایه‌های SMTP است و نه در میان فرستنده و گیرنده.
TLS اختصار Transport Layer Security وSSL اختصار Secure Sockets Layer است.
در شکل 6می‌توانید محل تعریف شماره Portهای سرور و همچنین محل تنظیم استفاده از SSL را در Microsoft Outlook مشاهده نمایید.


شکل 6: تعریف شماره Port و استفاده از SSL در Microsoft Outlook

دـ استفاده از یک Backbone مورد اطمینان
استفاده از یک شبکه ایمن برای انتقال امن ایمیل نیز راه حل دیگری برای برقراری امنیت انتقال ایمیل‌ها است.
در شکل 7 می‌توانید مقایسه‌ای بین یک شبکه انتقال ایمیل‌های عادی و یک شبکه دارای Backbone قابل اطمینان و امن (Secure Trusted Backbone) را مشاهده نمایید.


شکل 7: استفاده از Secure Trusted Backbone برای انتقال E-Mail

در مقاله آینده، بحث در مورد ایمیل را ادامه خواهیم داد و در مورد قالب‌ پیام
 (Message Format) صحبت خواهیم کرد و بخش‌های اصلی یک ایمیل را معرفی کرده و به بررسی در مورد آنها خواهیم پرداخت.
همچنین در مورد Encoding بحث خواهیم نمود. برای دریافت یک ایمیل به صورت کامل، مفهوم و بی‌نقص، Encoding دارای اهمیت ویژه‌ای است. علاوه بر موارد فوق، جوانب دیگری از بحث ایمیل را نیز مورد بررسی قرار داده و جزئیات بیشتری را شرح خواهیم داد.


پنج شنبه 27/5/1390 - 8:43
کامپیوتر و اینترنت

در طی مقاله‌های گذشته، در مورد تجارت الکترونیکی، بانکداری الکترونیکی و آموزش الکترونیکی به بحث پرداختیم و جوانب و ارکان گوناگون آنها را به تفصیل مورد بررسی قرار دادیم. از این مقاله قصد داریم در مورد ایمیل صحبت کنیم و در زمینه تاریخچه و نحوه پیدایش، نحوه تکامل و فراگیر شدن و همچنین جایگاه کنونی و آینده آن به بحث و بررسی بپردازیم. علاوه بر موارد فوق، به فناوری‌های مورد استفاده نیز اشاره خواهیم داشت و آنها را نیز مورد بررسی قرار خواهیم داد.
ایمیل از مهم‌ترین خدمات اینترنتی است. این ابزار از بیشترین کاربری در بین سرویس‌های گوناگون اینترنتی برخوردار است.
در تحقیقی که در سال 2007 از سوی دانشگاه استنفورد منتشر شد، آمده است حدود نود درصد کاربران اینترنت از خدمات ایمیل استفاده می‌کنند که این رقم، بیشترین مقدار در بین کلیه خدمات ارائه شده در اینترنت است (شکل 1).


شکل 1: ده مورد کاربری عمده اینترنت به ترتیب درصد استفاده

با توجه به اینکه در حال حاضر، بیش از یک و نیم میلیارد نفر در سطح جهان، کاربر اینترنت وجود دارد، اهمیت ایمیل بیشتر آشکار می‌شود. در شکل 2 تعداد کاربران اینترنت و در شکل 3 میزان نفوذ اینترنت در جمعیت، در ماه مارس سال 2009، به تفکیک مناطق مختلف جغرافیایی، نشان داده شده است. آمار فوق توسط 
Internet World Stats که از معتبرترین منابع ارائه آمار مربوط به اینترنت است، منتشر شده است. 


شکل 2: تعداد کاربران اینترنت به تفکیک مناطق مختلف جغرافیایی


شکل 3: میزان نفوذ اینترنت در جمعیت به تفکیک مناطق مختلف جغرافیایی

تاریخچه
در سال 1961، انستیتو فناوری ماساچوست 
(MIT: Massachusetts Institute of Technology) استفاده از سیستمی به نام 
(CTSS (Compatible Time-Sharing System را شروع کرد. این سیستم به کاربران اجازه می‌داد تا از طریق پایانه‌های Dial-up به کامپیوترهای IBM 7094 وصل شده و به ذخیره‌سازی فایل و به اشتراک‌گذاری اطلاعات بپردازند. در سال 1965، ایمیل به عنوان روش ارتباطی کاربران CTSS به خدمت گرفته شد. کامپیوتر IBM Q32 نیز سیستم مشابهی داشت.


شکل 4: کامپیوتر IBM 7094

در سال 1966 امکان تبادل ایمیل بین کامپیوترهای گوناگون فراهم شده بود و سیستم  Semi Automatic Ground Environment)SAGE)نیز از آن استفاده می‌کرد.
 شبکه Advanced Research Projects Agency Network)ARPANET)نیز که بعدها تکامل یافت و شبکه اینترنت کنونی را تشکیل داد، در تکامل و پیشرفت این ابزار ارتباطی، نقشی موثر داشت.
استفاده از ایمیل با شیوه آدرس‌دهی کنونی، از سال 1971 آغاز شد. در این سال "ری تاملینسون" استفاده از علامت "@" را برای جداسازی نام کاربر از نام سیستم یا دامنه‌ای که از آن استفاده می‌کند، ابداع کرد. با استفاده از سیستم ابداعی تاملینسون برای آدرس‌های ایمیل، استفاده از ایمیل دچار تحول شد و گسترش فراوانی یافت و به صورت عمومی در آمد. برخی منابع، از سال 1971 به عنوان سال اصلی تولد ایمیل یاد می‌کنند و ری تاملینسون را به عنوان مخترع اصلی این وسیله ارتباطی می‌شناسند.
شبکه ARPANET نیز کماکان به گسترش روزافزون استفاده از ایمیل و همچنین سیستم آدرس‌دهی ابداعی تاملینسون کمک می‌کرد تا جایی که طی سال‌های بعد، این ابزار به یکی از مهم‌ترین وسایل ارتباطی تبدیل شد.

مزایای ایمیل
مزایای ایمیل را می‌توان در بیست مورد ذیل خلاصه کرد:
ـ سرعت بالا
ـ سهولت استفاده
ـ هزینه مناسب
ـ عدم وجود محدودیت‌های زمانی
ـ عدم وجود محدودیت‌های جغرافیایی
ـ ارسال همزمان نامه به افراد مختلف و آدرس‌های گوناگون
ـ ذخیره‌سازی نامه‌ها و مشاهده توالی مکاتبات
ـ دریافت رسید تحویل نامه و رسید خوانده‌ شدن نامه
ـ امکان فراخوانی نامه (Recall) و همچنین امکان ویرایش و ارسال مجدد آن
ـ استفاده از قابلیت‌های چند رسانه‌ای
ـ پیوست فایل‌های گوناگون
ـ استفاده از قابلیت رمزنگاری 
ـ استفاده از امضای دیجیتال
ـ تعیین تاریخ تحویل نامه و همچنین تعیین تاریخ انقضای نامه
ـ استفاده از فهرست‌های توزیع برای سهولت در ارسال نامه‌های گروهی
ـ ارسال الکترونیک درخواست‌ برگزاری جلسات و امکان پیگیری الکترونیکی وضعیت حضور افراد دعوت شده
ـ استفاده از سیستم پاسخ‌دهی خودکار به هنگام مسافرت یا عدم دسترسی به ایمیل
ـ مسدودسازی دریافت نامه‌های ناخواسته یا همان هرزنامه
ـ مرتب‌سازی نامه‌های ارسالی یا دریافتی بر اساس تاریخ ارسال، دریافت، گیرنده، فرستنده، عنوان و ...
ـ امکان جستجو در عنوان نامه‌های ارسالی یا دریافتی و همچنین محتویات آنها برای یافتن مورد یا موارد مد نظر

امروزه، مزایای فراوان ایمیل، از عوامل اصلی محبوبیت این ابزار و گسترش استفاده از آن است. در شکل 5 به صورت نمونه، سیر دریافت یک ایمیل را مشاهده می‌کنید.


شکل 5: سیر دریافت یک ایمیل نمونه

چالش‌ها
الف‌ـ Information Overload
در آوریل سال 2008، روزنامه نیویورک تایمز نتایج تحقیقی را منتشر کرد که بر اساس آن ممکن است ایمیل در زندگی حرفه‌ای افراد، تاثیر منفی داشته‌ باشد. علت این امر، حجم بالای اطلاعات دریافتی و زمانی است که افراد برای خواندن نامه‌های الکترونیکی خود صرف می‌کنند.
مدیریت درست صندوق پستی و اولویت‌بندی ایمیل‌های دریافتی، از جمله راهکارهای موجود است. همچنین باید مدیریت درستی در عضویت در سرویس‌های اینترنتی وجود داشته باشد و از عضویت در گروه‌های خبری، خبرنامه‌ها و بولتن‌های غیر لازم، خودداری شود.

ب‌ـ E-Mail Spoofing
حالتی است که در آن سرتیتر نامه نشان می‌دهد که فرد ارسال‌کننده آشناست، اما در واقع فرد دیگری نامه را با استفاده از مشخصات فردی وی ارسال کرده است. دانشگاه مونتانا طی تحقیقی به این نتیجه رسیده است که معمولا E-Mail Spoofing برای به دست آوردن اطلاعات شخصی افراد به کار گرفته می‌شود.
برای مقابله با این مورد، بهترین راهکار آن است که اگر نامه‌ای از شخصی دریافت کردیم که در آن زمان، انتظار دریافت نامه از آن شخص را نداشتیم و یا اگر عنوان نامه نامفهوم یا نامعمول بود، ابتدا مطمئن شویم که خود شخص نامه را ارسال کرده است، سپس نامه را باز کنیم. علت این امر آن است که ممکن است نامه، حاوی کدهای مخرب برای سیستم باشد و منجر به ارسال اطلاعات به صورت ناخواسته شود.
نکته دیگری که در این زمینه بهتر است مدنظر قرار داده شود، آن است که در برخی موارد، عنوان نامه با عبارت "Re:" شروع می‌شود تا به نظر آید پاسخ نامه‌ای است که قبلا ارسال داشته‌‌ایم. طبیعی است که اگر نامه‌ای به آن آدرس ارسال نکرده‌ایم یا منتظر جواب نیستیم، عبارت "Re:" در ابتدای عنوان توجیهی ندارد. در صورت عدم حضور ذهن در مورد ارسال یا عدم ارسال نامه به آن آدرس، می‌توانیم به قسمت Sent Items در Mail Box مراجعه کنیم، محلی که نامه‌های ارسالی ذخیره می‌شوند.
استفاده از برنامه ضدویروس مناسب و همچنین فایروال نیز از دیگر راهکارهای موجود است.

ج‌ـ E-Mail Bombing
حالتی است که در آن نامه‌های متعدد به یک آدرس ارسال می‌شود، به گونه‌ای که عملکرد عادی Mail Box دچار اشکال شود. این حالت حتی ممکن است منجر به ناپایداری Mail Server شود. راهکارهای متعددی در این زمینه وجود دارد.
بسیاری از سرویس‌های معتبر ایمیل، اجازه ارسال نامه‌های متعدد با تعداد آدرس‌های بسیار زیاد و تکراری در مدت زمان اندک را نمی‌دهند. علاوه بر آن، در این سرویس‌ها، معمولا امکان شناسایی هرزنامه‌ها و راهکارهای مقابله با آنها نیز پیش‌بینی شده است که عملا جزو راهکارهای مقابله با E-Mail Bombing نیز است.

امروزه ایمیل به عنوان یك وسیله ارتباطی مهم شناخته شده است. ایمیل به علت سرعت بالا، سهولت استفاده و هزینه مناسب، از جایگاه ویژه‌ای در بین دیگر وسایل ارتباطی برخوردار است. به همین علت است که این ابزار، توسط بسیاری از سازمان‌ها، شرکت‌ها، موسسات و اشخاص حقیقی و حقوقی به خدمت گرفته شده است.

دـ Spamming
هرزنامه‌ یکی از معضلات ایمیل در جهان امروز است. هرزنامه ایمیل ناخواسته‌ای است که به صورت انبوه و در تعداد زیاد ارسال می‌شود. ناخواسته به این مفهوم است که گیرنده درخواستی برای دریافت آن نداشته و ارسال نامه بدون اطلاع و درخواست وی انجام می‌شود.
اهداف ارسال هرزنامه‌ بسیار متعدد است و اهداف تجاری (بازاریابی) از جمله آنهاست. برخی از هرزنامه‌ها نیز مقاصد دیگری دنبال می‌کنند که آلوده‌سازی کامپیوتر کاربران گیرنده از آن جمله است.
عدم ارائه آدرس ایمیل به سایت‌هایی که اطمینان کافی به عملکرد آنها ندارید، مسدودسازی آدرس‌هایی که مایل به دریافت ایمیل از آنها نیستید و فعال‌سازی Spam Guard در Mail Box برای جلوگیری از ورود هرزنامه به صندوق پستی، از راهکارهای موجود برای مقابله با هرزنامه‌ است.
روزانه میلیون‌ها هرزنامه در سراسر دنیا ارسال می‌شود. آمار دقیقی در این خصوص وجود ندارد، اما طی تحقیقی که امسال دانشگاه Yale University منتشر کرده، بیش از نود درصد ایمیل‌های دریافتی برخی کاربران در سراسر دنیا، هرزنامه بوده است.
در برخی از کشورها مانند ایالات متحده و استرالیا، قوانینی به تصویب رسیده است که ارسال هرزنامه را محدود می‌سازد. برخی از کشورهای اروپایی نیز در حال بررسی تصویب چنین قوانینی هستند. با توجه به گسترش روزافزون هرزنامه‌ها، به نظر می‌رسد کشورهای دیگری نیز به فکر تصویب چنین قوانینی باشند.

ﻫ ‌ ـ Virus
امکان آلودگی نامه‌های ایمیل به انواع ویروس‌ها وجود دارد. در این زمینه، به ویژه در مورد هرزنامه‌ها، باید دقت بیشتری داشت.
برای اطمینان، باید پیوست نامه‌ها را قبل از باز کردن، از لحاظ آلودگی ویروس مورد بررسی قرار داد.
بسیاری از ارائه‌دهندگان خدمات ایمیل معتبر، به ویژه ایمیل تحت وب، امکان بررسی این پیوست‌ها را پیش از باز کردن آنها ارائه می‌کنند.
همچنین بسیاری از برنامه‌های ضدویروس معتبر، امکان بررسی نامه‌های الکترونیکی را در Microsoft Outlook فراهم می‌کنند.
نصب یک برنامه ضدویروس معتبر روی کامپیوتر و به‌روز نگه‌ داشتن آن راهکار مناسبی در این خصوص است.
{سوتیتر}: هرزنامه یکی از معضلات ایمیل در جهان امروز است. اهداف ارسال هرزنامه بسیار متعدد است و اهداف تجاری از جمله آنهاست. برخی از هرزنامه‌ها نیز مقاصد دیگری دنبال می‌کنند که آلوده‌سازی کامپیوتر کاربران از آن جمله است.

وـ Worm
کرم‌های کامپیوتری نیز مشکل‌سازند. این کرم‌ها از ایمیل به عنوان روشی برای تکثیر استفاده می‌کنند.
اولین کرم ایمیل به نام Morris Worm در سال 1988 انتشار یافت. این کرم سیستم‌های UNIX را آلوده می‌ساخت و به علت قدرت بالا در ایجاد اشکال در این سیستم‌ها، به Great Worm نیز شهرت یافت. کلیفورد استول سخنگوی دانشگاه هاروارد در آن زمان اعلام کرد که پیش‌بینی خسارت ناشی از این کرم، بین صد‌ هزار دلار تا ده‌ میلیون دلار است. امروزه این مشکل گسترده‌تر است، زیرا انبوهی از کرم‌ها وجود دارد که در سیستم عامل ویندوز عمل می‌کنند.
برای مقابله، باید راهکارهای بیان شده در مورد ویروس را در مورد کرم‌ها نیز به کار برد. برنامه‌های ضدویروس معتبر، ماژول‌هایی برای مقابله با کرم‌ها و همچنین تروجان‌ها دارند.
ارایه‌دهندگان معتبر خدمات ایمیل تحت وب نیز اغلب امکان بررسی پیوست نامه‌ها را برای یافتن کرم پیش‌بینی کرده‌اند.

زـ Phishing
این مورد تلاشی برای دست‌یابی به اطلاعات مهم افراد است. هدف Phishing عمدتا دست‌یابی به نام کاربری و کلمه عبور فرد است.
نحوه عمل بدین گونه است که کاربر ایمیلی که ظاهرا از طرف فرد یا سازمانی معتبر ارسال شده است، دریافت می‌دارد. اما در عمل ایمیل تقلبی است و کاربر را به صفحات تقلبی راهنمایی می‌کند و در آن جا از وی نام کاربری و کلمه عبور پرسیده می‌شود. چون ممکن است کاربر به طور مداوم با سازمان مربوطه در حال کار باشد (به عنوان مثال بانک یا موسسه مالی)، با عدم شناسایی صفحات تقلبی، تصور می‌کند که در حال کار با صفحات اصلی است و به همین علت اطلاعات مهم را ارائه می‌دهد.
در Phishing معمولا صفحات تقلبی به قدری شبیه صفحات اصلی طراحی می‌شوند که تشخیص آنها دشوار است.
تکنیک سرقت اطلاعات مهم به نحوه فوق، اولین بار در سال 1987 شناسایی شد، اما اصطلاح Phishing در این مورد، برای بار اول، در سال 1996 به کار رفته است.
برای مقابله، کاربر باید دقت خاصی در کار با صفحاتی که از وی اطلاعات مهم را سوال می‌کنند، داشته باشد و هر گونه تغییر غیر عادی در صفحات را باید مدنظر قرار داده و احتمال Phishing را از نظر دور نسازد.
استفاده از Spam Guard نیز یکی از روش‌های موجود است. همچنین استفاده از فایروال نیز راهکار موثری است.
به‌روز نگه داشتن مرورگر وب نیز موردی است که باید به آن توجه‌ای ویژه داشت.
برخی از سایت‌های معتبر نیز امکان استفاده از Sign-in Seal را فراهم آورده‌اند که در واقع برچسبی است که خود کاربر آن را طراحی می‌کند. این برچسب در صفحه
 Sign-in کاربر (صفحه‌ای که نام کاربری و کلمه عبور ارائه می‌شود) ظاهر می‌شود. کاربر باید دقت کند که همواره برچسب طراحی شده، در این صفحه نشان داده شود و اگر این برچسب ظاهر نشود، باید احتمال Phishing را مدنظر قرار دهد. این نکته نیز لازم به ذکر است که این برچسب وابسته به دستگاه کاربر است، به عبارت دیگر، اگر کاربر از دستگاه دیگری استفاده کند، باید Sign-in Seal را مجدد طراحی کند.
در مقاله آینده بحث در مورد ایمیل را ادامه خواهیم داد.


پنج شنبه 27/5/1390 - 8:42
کامپیوتر و اینترنت

اغلب کاربران نمی‌دانند که با داشتن کامپیوترهای مجهز به ویندوز XP یا Vistaو کارت شبکه بی‌سیم، امکان را‌ه‌اندازی یک شبکه بی‌سیم بدون استفاده از Access Point یا روترهای باند پهن وجود دارد. در این مقاله سعی می‌کنیم به صورت قدم به قدم نحوه پیاده‌سازی این نوع شبكه‌های بی‌سیم که به Ad-Hoc معروف است را نشان دهیم. 

 

 شبكه‌های بی‌سیم

بسیاری از کاربران دوست دارند که شبکه بی‌سیم منزل یا دفتر کارشان را خود را‌ه‌اندازی کنند. با این شبکه، امکان به اشتراک گذاشتن فایل‌ها، چاپگرها و نیز دسترسی به اینترنت را بدون اتصال کابل به کامپیوترتان خواهید داشت. این قابلیت مخصوصاً برای کامپیوترهایی که در جایی قرار دارند که وصل کردن کابل به آنها مشکل است و یا از آن مهمتر برای دسترسی به شبکه و اینترنت توسط نوت بوك‌ها که در هر جای دلخواهی از خانه یا دفتر کار قابلیت فعالیت داشته باشند، خیلی ایده‌آل است. در حالیکه شما نوت بوک را از اتاق خواب به اتاق پذیرایی می‌برید، همچنان اتصال به شبکه و اینترنت برقرار است. 
البته در مورد نوت بوك‌هایی صحبت می‌کنیم که دارای کارت شبکه بی‌سیم می‌باشند. ( هرچند هر نوت بوکی که در 2 سال اخیر ساخته شده باشد، حتماً این قابلیت را خواهد داشت. ) اگر شما از نوت بوک یا کامپیوتری استفاده می‌کنید که دارای این قابلیت نیست، ابتدا باید به فکر خرید یک کارت شبکه بی‌سیم باشید.
برای را‌ه‌اندازی یک شبکه بی‌سیم به موارد زیر نیاز دارید:

1 ـ یک اتصال اینترنتی با پهنای باند بالا ( مثل خطوط ADSL ) برای اشتراک اینترنت در شکبه
2 ـ یک کارت شبکه بی‌سیم به ازای هر دستگاهی که تمایل به اتصال آن به شبکه بی‌سیم دارید.
3 ـ یک روتر بی‌سیم با پهنای باند بالا ( البته اختیاری است )

معمولاً یک سخت‌افزار به نام "روتر بی‌سیم با پهنای باند بالا"  یا "Access Point" برای را‌ه‌اندازی یک شبکه بی‌سیم مورد نیاز است. در این مقاله نحوه را‌ه‌اندازی یک شبکه بی‌سیم را بدون استفاده از این وسیله نسبتاً گران قیمت آموزش خواهیم داد. هرچند برخلاف این ضرب المثل شیرین فارسی که می‌گوید: " هیچ بقالی نمی‌گوید که ماست من ترشه! "  ابتدا به محدودیت های این روش که ناشی از عدم استفاده از روتر می‌باشد، اشاره می‌کنم:

l کامپیوتری که دارای اتصال اینترنت با پهنای باند بالا می‌باشد، باید همیشه روشن باشد. اگر آن را خاموش کنید، ارتباط به اینترنت کامپیوترهای دیگر قطع می‌شود، در حالیکه اگر از روتر بی‌سیم استفاده کنید، اتصال اینترنت شما به روتر متصل شده و در نتیجه با خیال راحت می‌توانید تمام کامپیوترها را بدون قطع شدن اینترنت خاموش کنید.

l امنیت شبکه شما کمتر خواهد بود، چرا که روترهای با پهنای باند بالا دارای یک فایروال سخت‌افزاری داخلی هستند که شما با حذف این روتر، در واقع آن فایروال را هم از دست داده‌اید.

l رمزگذاری روی اطلاعات در روش ad hoc نسبت به روش روتر خیلی ضعیف‌تر است و در نتیجه هکرهای حرفه‌ای در زمان کوتاه‌تری می‌توانند رمز شبکه را بدست بیاورند. ( البته برای کاربران خانگی که بیشتر نگران استفاده همسایگانشان از سیگنال های بی‌سیم آنها هستند، به اندازه کافی ایمن می‌باشد. ) بنابراین این روش برای افرادی که اطلاعات محرمانه را انتقال می‌دهند، به هیچ وجه توصیه نمی‌شود و تنها راه آنها خرید یک دستگاه روتر می‌باشد.

l سرعت شبکه شما به 11 Mbps محدود می‌شود. حتی اگر از كارت‌های با سرعت 54 Mbps هم استفاده کنید، باز به خاطر ماهیت این پروتکل، سرعت شما به 11 Mbps کاهش می‌یابد.

حتی اگر شما دارای یک روتر با پهنای باند بالا بدون قابلیت بی‌سیم باشید، باز هم می‌توانید یک شبکه ad hoc را پیکربندی کنید. اگر شبکه شما دارای این ویژگی باشد، بنابراین نقطه ضعف دوم از موارد ذکر شده بالا، حل خواهد شد. هرچند سه مورد دیگر همچنان پابرجاست. همچنین یک مورد مهم دیگر در این نوع شبكه‌ها وجود دارد و آن عبارتست از اینکه شما مجبورید که محدوده آیپی آدرس شبکه را درصورتی که در محدوده 192.168.0.X پیکربندی شده باشد، تغییر دهید و از محدوده 192.168.1.X به جای آن استفاده کنید، زیرا " سرویس اشتراک اینترنت ویندوز " هم از محدوده 192.168.0.X استفاده می‌کند و شما با تداخل آیپی آدرس‌های شبکه مواجه خواهید شد. این پیکربندی معمولاً با اجرای برنامه روتر انجام می‌شود. ( اغلب با بازکردن IE و تایپ 
http://192.168.0.1 در خط آدرس آن، از هر کامپیوتر دلخواهی که به روتر متصل می‌باشد، انجام می‌شود. )

كارت‌های شبکه بی‌سیم
همانگونه که قبلاً اشاره شد، برای هر دستگاهی که می‌خواهید به شبکه بی‌سیم متصل باشد، نیاز به خرید یک کارت شبکه بی‌سیم دارید. كارت‌های شبکه بی‌سیم با حداقل یکی از پروتکل‌های IEEE 802.11 تطابق دارند. چندین پروتکل وجود دارد که رایج ترین آنها 802.11a ، 802.11b  و 802.11g می‌باشند. 
از این به بعد و برای سهولت، در این مقاله به آنها به صورت a ، b و g اشاره می‌کنم. تفاوت اصلی آنها در سرعت و فرکانس می‌باشد. حداکثر سرعت b حدود 11 Mbps می‌باشد و حداکثر سرعت a و g در حدود  54 Mbpsاست. ( تفاوت a وg  هم در فرکانس کاری آنها می‌باشد. ) نسل بعدی این پروتکل ها 802.11n  می‌باشد که دارای حداکثر سرعت 540 Mbps می‌باشد.

جدول 1: مقایسه انواع استانداردهای شبكه‌های بی‌سیم

بعضی از كارت‌های شبکه بی‌سیم با سرعت 108 Mbps معرفی می‌شوند، اما در حقیقت آنها دارای سرعت 54 Mbps می‌باشند که توسط تکنیک هایی مثل فشرده سازی اطلاعات به این سرعت می‌رسند. برای بهره بردن از این قابلیت باید کلیه تجهیزات بی‌سیم شبکه ( روتر و کلیه كارت‌های شبکه بی‌سیم ) از یک سازنده باشند و در غیر اینصورت باز از همان سرعت پروتکل های عادی a ، b و g استفاده خواهید کرد. متاسفانه این قابلیت هم در شبكه‌های ad-hoc کار نمی‌کند. پس باز هم به سرعت 11 Mbps قناعت پیشه کنید!
در تئوری بهترین حالت این است که تمام کامپیوترها مجهز به كارت‌های شبکه بی‌سیم 54 Mbps ( یا 108 Mbps ) باشند. هرچند سرعت شما به سرعت اتصال به اینترنت‌تان محدود می‌شود. بنابراین اگر از شبکه شما برای انتقال فایل بین کامپیوترها استفاده نمی‌شود، خرید كارت‌های شبکه 54 Mbps هیچ کمکی به سرعت شما نمی‌کند چرا که سرعت اتصال به اینترنت شما بسیار پایین‌تر از این می‌باشد. برای مثال، اگر شما دارای یک اتصال 1 Mbps برای اینترنت می‌باشید، با داشتن كارت‌های 54 Mbps، دارای شبکه‌ای می‌باشید که قادر است اطلاعات را 54 بار سریعتر از اتصال اینترنت شما انتقال دهد. یک شبکه 11 Mbps با توجه به هزینه پایین تر، بهتر عمل خواهد کرد. ( هرچند آن هم 11 بار سریعتر از اتصال اینترنت شما خواهد بود ) بنابراین با خرید كارت‌های 11 Mbps ، در هزینه صرفه جویی خواهد شد.
نکته مهمتر برای ما در این مقاله آن است که شبكه‌های ad-hoc قادر به انتقال اطلاعات با سرعت بالای 11 Mbps نمی‌باشند، بنابراین خرید كارت‌های 54 Mbps برای اینگونه شبكه‌ها، در واقع دور ریختن پول است! اگر شما واقعاً نیاز به سرعت 54 Mbps و یا 108 Mbps برای انتقال اطلاعات دارید، چاره‌ای جز خرید روتر و را‌ه‌اندازی شبکه براساس روتر ندارید.
پس اگر شما دارای یک اتصال اینترنت 1 Mbps یا حتی 2 Mbps باشید، با داشتن كارت‌های 11 Mbps یا 54 Mbps یا 108 Mbps ، سرعت اینترنت شما از 1 Mbps یا 2 Mbps بالاتر نخواهد رفت. 
اگر با وجود توصیه‌های فوق، باز هم تمایل به خرید كارت‌های 54 Mbps دارید، حداقل مطمئن باشید کارتی که می‌خرید با استاندارد 802.11b مطابقت داشته باشد ( یعنی 802.11g باشد و نه 802.11a ) چرا که با آن می‌توانید شبکه بی‌سیم خود را بدون استفاده از روتر بسازید، زیرا شبكه‌های ad-hoc فقط در 11 Mbps کار می‌کنند. نکته مهم بعدی این است که تمام كارت‌های 54 Mbps خریداری شده دارای یک استاندارد ( همه a یا همه g ) باشند، چرا که اگر در آینده قصد ارتقاء شبکه بی‌سیم خود را داشتید و اقدام به خرید یک روتر کردید، همه دستگاهها قادر به انتقال اطلاعات با سرعت 54 Mbps باشند.

انواع كارت شبكه بی‌سیم
دو نوع کارت شبکه بی‌سیم وجود دارد: USB و add on .
معمولاً كارت‌های add-on پایدارتر می‌باشند. كارت‌های add on برای کامپیوترهای رومیزی مطابق با اسلات PCI ( و معمولاً مطابق با استاندارد PCI-Express X1 ) و برای نوت بوك‌ها مطابق با PC Card و یا Express Card تولید می‌شوند. اگر نوت بوکتان دارای کارت شبکه بی‌سیم نمی‌باشد، باید مطمئن شوید که دارای اسلات توسعه ( PC Card یا Express Card ) می‌باشد یا نه؟ و سپس اقدام به خرید کارت مناسب با آن اسلات بکنید.
نصب کارت شبکه طبق دستورالعمل همراه آن به سادگی انجام می‌شود. مراحل آن معمولاً بدین ترتیب می‌باشد: ابتدا کارت را به کامپیوترتان متصل کنید. ( اگر یک کارت PCI را روی یک کامپیوتر رومیزی نصب می‌کنید، ابتدا باید دستگاه را خاموش کنید و درب کیس را باز کنید. ) سپس دستگاه را روشن کنید و درایور آن را نصب کنید.
كارت‌های شبکه بی‌سیم را در کامپیوترهایی که می‌خواهید به شبکه بی‌سیم متصل شوند، نصب کنید. مرحله بعدی پیکربندی کامپیوتر میزبان ( Host ) می‌باشد که آن کامپیوتری است که به اینترنت متصل می‌باشد. اگر شما اتصال اینترنت را با استفاده از یک روتر با پهنای باند بالا ( بدون قابلیت بی‌سیم ) به اشتراک گذاشته اید، هر کامپیوتری که به روتر متصل می‌باشد را می‌توانید به عنوان میزبان، پیکربندی کنید. در این حالت به خاطر داشته باشید که همانگونه که قبلاً اشاره شد، مجبورید که محدوده IP آدرس شبکه اتان را در صورتیکه از محدوده 192.168.0.X استفاده می‌کند، تغییر دهید تا از محدوده آدرس 192.168.1.X استفاده کند، چرا که سرویس اشتراک اینترنت ویندوز هم از محدوده آدرس 192.168.0.X استفاده می‌کند و شما دچار تداخل آدرس IP خواهید شد.

پیکربندی کامپیوتر میزبان
حالا باید کامپیوتر میزبان ( همان کامپیوتری که به اینترنت وصل می‌باشد ) را پیکربندی کرد. اگر اتصال اینترنت را با استفاده از یک روتر به اشتراک بگذارید، هر کامپیوتری که به روتر متصل باشد، می‌تواند به عنوان میزبان پیکربندی شود. همانگونه که اشاره شد، نمی‌توانید این کامپیوتر را خاموش کنید چرا که تمام کامپیوترهای دیگر قادر به دسترسی به اینترنت نخواهند بود.
حالا مراحل زیر را گام به گام دنبال کنید:
1 ـ ابتدا گزینه Network Connections را از کنترل پانل باز کنید. سپس روی گزینه Wireless Network Connection کلیک راست کرده و گزینه Properties را انتخاب کنید. ( به شکل1 دقت نمایید. ) 

بزرگنمایی
شکل 1:  انتخاب wireless connection properties

2 ـ در پنجره باز شده به برگه Wireless Networks رفته ( به شکل 2 دقت کنید ) و مطمئن شوید که هیچ شبکه بی‌سیمی از قبل در لیست Preferred Network وجود نداشته باشد، اگر وجود داشت، آن را انتخاب کرده و سپس توسط دکمه Remove آن را حذف کنید.  


شکل 2 : Wireless network configuration

3 ـ سپس مطابق با شکل 3 روی دکمه Advanced کلیک کرده و گزینه Computer to Computer (ad hoc) Network only را انتخاب کنید و دکمه Close را بزنید.


شکل3 : Configuring our network as “ad-hoc”

4 ـ حالا از پنجره  Wireless Network Connection Propertiesدکمه Add را انتخاب کنید. ( به شکل 4 دقت کنید. ) با این کار شبکه بی‌سیم را پیکربندی می‌کنیم. شما باید موارد زیر را تعیین کنید:
l نام شبکه ( Network Name SSID ) : این بخش نام شبکه بی‌سیم شما را مشخص می‌کند و کامپیوترها با این نام به دنبال شبکه بی‌سیم می‌گردند.
l اعتبار سنجی شبکه ( Network Authentication ) : آیا اعتبار کامپیوترهای شبکه هنگام برقراری ارتباط بررسی بشود یا نه؟ برای شبكه‌های ad hoc مقدار آن را Open انتخاب کنید.
l رمز گذاری داده‌ها ( Data Encryption ) : نوع سیستم رمز گذاری داده‌ها را WEP انتخاب کنید.
l کادر " The Key is Provided for me automatically" را از حالت انتخاب خارج کنید.
l پیکربندی کلید شبکه ( Network Key ) : کلید شبکه، یک اسم رمز می‌باشد که برای رمز گذاری داده‌های انتقالی در شبکه استفاده می‌شود. این رمز گذاری مانع از دسترسی همسایگان به امواج شبکه بی‌سیم شما شده و از دیدن و درنتیجه حذف کردن فایل‌های شما توسط آنها جلوگیری می‌کند، حتی اگر سرویس اشتراک فایلها در شبکه شما فعال باشد. البته لازم بذکر است که آنها امواج شبکه شما را توسط كارت‌های شبکه بی‌سیم خودشان دریافت می‌کنند، ولی بدلیل نداشتن کلید شبکه، قادر به ورود به شبکه شما نیستند. این کلید هر ترکیبی از حروف و اعداد می‌تواند باشد.
 


شکل 4: تنظیمات شبکه بی‌سیم

بعد از زدن دکمه OK، نام شبکه شما در بخش Preferred Network دیده می‌شود. ( به شکل 5 دقت کنید ) شبکه شما با یک علامت ضربدر قرمز مشخص شده است که کاملاً طبیعی است و جای هیچ نگرانی از بابت آن ضربدر قرمز نیست!


شکل 5 : نام شبکه شما در لیست قرار می‌گیرد

حالا باید اتصال اینترنت را در شبکه به اشتراک گذاشت. توجه داشته باشید که این عمل بر روی کارت شبکه‌ای که به کانکشن اینترنت متصل است، انجام می‌شود و نه بر روی کارت شبکه بی‌سیم دستگاه. برای اینکار مجدداً گزینه Network Connections را از کنترل پانل باز کرده و روی کارت شبکه‌ای که به کانکشن اینترنت متصل می‌باشد، کلیک راست کرده و گزینه Properties را انتخاب کنید. در پنجره نمایان شده، برگه Advanced را انتخاب کرده و کادر "Allow Other Network Users to Connect …" را انتخاب کرده و کادر پایینی یعنی "Allow Other Network Users to Control …" را از حالت انتخاب خارج کنید. ( به شکل 6 دقت کنید. )


شکل6 : اشتراک اتصال اینترنت

ـ دکمه OK را بزنید. حالا تحت نام کارت شبکه‌ای که به اینترنت متصل می‌باشد، عبارت "Shared" را می‌بینید. ( به شکل7 دقت کنید. ) در عین حال هنوز اتصال کارت شبکه بی‌سیم شما به صورت "Not Connected" نمایان می‌باشد که این امر هم کاملاً طبیعی است. تنها در صورتیکه هر کامپیوتر دیگری به شبکه شما بپیوندد، این عبارت به "Connected" تغییر می‌کند.

بزرگنمایی
شکل7 : اشتراک اینترنت انجام شده است

حالا کامپیوتر میزبان بدرستی پیکربندی شده است و باید کامپیوترهای دیگر را برای استفاده از شبکه بی‌سیم پیکربندی کرد.

پیکربندی سایر کامپیوترها
پیکربندی سایر کامپیوترها بسیار ساده می‌باشد و کافی است که مراحل زیر را دنبال کنید:
ـ اگر کامپیوتر میزبان را بدرستی پیکربندی کرده باشید، شبکه بی‌سیم شما در لیست شبكه‌های در دسترس تمام کامپیوترهایی که دارای کارت شبکه بی‌سیم می‌باشند، قرار  می‌گیرد. فقط کافیست که روی آیکون شبکه بی‌سیم واقع در نوار وظیفه کلیک کرده و یا روی آیکون  Wireless Network Connection در پنجره Network Connections در کنترل پانل دابل کلیک کنید تا لیست شبكه‌های بی‌سیم در دسترس را ببینید. همانگونه که در شکل 8 مشخص شده است، امکان دارد که چندین شبکه بی‌سیم را ببینید. ( بقیه شبكه‌ها مربوط به شبكه‌های بی‌سیم اطراف شما می‌باشند و اینجاست که رمز گذاری داده‌ها اهمیت پیدا می‌کند. ) حال باید روی شبکه خودتان ( مثلاً MyHome ) کلیک کنید.


شکل8 : شبكه‌های بی‌سیم در دسترس

ـ بعد از دابل کلیک کردن بر روی نام شبکه مورد نظر، مطابق با شکل 9 ویندوز کلید شبکه مذکور را از شما می‌خواهد. ( همان کلیدی که در مرحله 4 وارد کردید. )


شکل 9 : ورود کلید شبکه

ـ بعد از وارد کردن کلید شبکه ( 2بار )، وضعیت شبکه شما به صورت "Acquiring Network Address" ظاهر می‌شود و سپس به وضعیت "Connected" تغییر حالت می‌دهد.


شکل 10: حالا شما به شبکه متصل شده‌اید.

ـ بعد از این، از طریق اتصال اینترنت موجود بر روی کامپیوتر میزبان، به اینترنت دسترسی خواهید داشت. اگر تمام کارها را مطابق با مقاله انجام داده‌اید می‌توانید صحت آنها را از طریق باز کردنIE  و سر زدن به سایتwww.ComputerNews.ir بررسی کنید!
ـ حالا روی کامپیوتر میزبان عبارت "Connected" برای ارتباط بی‌سیم ظاهر می‌شود. ( به شکل 11 دقت نمایید. ) همانگونه که اشاره شد، تنها وقتی عبارت "Connected" در کامپیوترهای میزبان ظاهر می‌شود که حداقل یکی از کامیپوترهای دیگر به آن متصل شده باشند.


شکل 11: شبکه بی‌سیم کامپیوتر میزبان به صورت Connected ظاهر می‌شود.

ـ برای اطمینان بیشتر، پیشنهاد می‌شود سایر شبكه‌هایی که در بخش "Preferred Networks" نمایان می‌شوند و مربوط به شبکه همسایگان گرامی می‌باشند را در تمام کامپیوترها حذف کنید.
حالا که شما اینترنت را در شبکه بی‌سیم خود به اشتراک گذاشته اید، می‌توانید شبکه را برای اشتراک چاپگرها و فایل‌ها هم پیکربندی کنید. نکته مهم آن است که فایل‌ها یا چاپگرها ( برخلاف اینترنت ) نیازی نیست که بر روی کامپیوتر میزبان قرار داشته باشند و می‌توانند روی هر کامپیوتری که در شبکه قرار دارد، باشند. ( هرچند بهتر است که چاپگرها روی کامپیوتر میزبان باشند، زیرا این کامپیوتر مجبور است که به خاطر تامین اینترنت برای سایرین، همیشه روشن باشد و درنتیجه چاپگر شما هم همیشه فعال خواهد بود. )
سخن پایانی
را‌ه‌اندازی شبکه بی‌سیم به صورت ad hoc یکی از روش‌های پر کاربرد در منازل و دفاتر اداری کوچک می‌باشد که با توجه به سادگی پیاده سازی آن، به راحتی توسط کاربران عادی قابل انجام است. لذا در صورتیکه نیاز به سرعت بالا در انتقال اطلاعات بین کامپیوترها ندارید، شک نکنید که بهترین گزینه همین روش ad hoc می‌باشد.


پنج شنبه 27/5/1390 - 8:40
کامپیوتر و اینترنت

 

 اشاره :

امروزه همه جا سخن از زندگی الکترونیکی در ابعاد گوناگون است. دولت الکترونیک، بانکداری الکترونیک، آموزش الکترونیک و ...

 . لازمه حرکت در این نوع زندگی، استفاده از اینترنت است.  

شرکت‌ها، ادارات و سازمان‌ها باید بستر لازم را برای استفاده کاربران از اینترنت فراهم آورند. از طرف دیگر، کنترل و مدیریت مصرف پهنای باند خود بحث داغی است که اگر به درستی صورت نگیرد، بیش از آنکه اینترنت را مفید جلوه دهد، باعث دردسر و اختلال در اداره، سازمان یا شرکت خواهد شد.
حال شما به عنوان مدیر شبکه، باید با گزارش‌های مختلفی که آماده می‌کنید، امکانی را فراهم سازید تا مدیران بتوانند تصمیم‌های مناسبی اتخاذ نمایند.

معرفی نرم‌افزار 
Internet Access Monitor برنامه‌ای برای مدیریت و نظارت بر ترافیک اینترنت در شبکه‌های کامپیوتری است. با این برنامه می‌توان از میزان مصرف پهنای باند و ترافیک هر یک از سیستم‌های متصل به شبکه آگاه شد و ترافیک مصرفی کارمندان یک شرکت یا سازمان را زیر نظر گرفت و اطلاعاتی از جمله میزان پهنای باند مصرفی و فایل‌هایی که دانلود و آپدیت می‌کنند، به دست آورد.
روش کار برنامه بدین ترتیب است که در کنار یکی از برنامه‌های 
ISA Server، WinGate، MS Proxy و ... نصب شده و Logfileهای تولید شده توسط آنها را تجزیه و تحلیل نموده و گزارش‌های کاملی از آنها به همراه چارت ارایه می‌دهد.


شکل1

همانطور که می‌دانید برنامه‌های Internet Sharing‌ معمولا فعالیت‌های کاربران از جمله سایت‌های بازدید شده، دانلود انواع فایل، زمان استفاده از اینترنت و ... را ثبت می‌کنند، اما می‌توان با کمی سخت‌گیری گفت که در ساخت گزارش‌ها توانایی خوب و یا متنوعی ندارند و یا اگر دارند، مدیر شبکه برای تهیه یک گزارش خاص باید زمان زیادی صرف کند.
این برنامه همانطور که از تیتر مقاله پیداست، در کنار ISA Server نصب شده و می‌تواند به تفکیک هر کاربر و یا آیپی ‌آدرس، گزارش‌هایی براساس گزینه‌های زیر ارایه دهد:
 سایت‌های بازدید شده توسط کاربر یا آیپی ‌آدرس خاص
 میزان دریافت (Download) و ارسال (Upload)
 زمان استفاده کاربر از اینترنت (براساس ساعت، روز، هفته، ماه)
 کشورهایی که سایت‌های مرور شده در آنها قرار دارند (به شکل 2 دقت کنید)
 پروتکل‌هایی که مورد استفاده قرار گرفته‌اند
 سرویس‌های استفاده شده و ...

از دیگر امکانات برنامه می‌توان به موارد زیر اشاره کرد:
 تهیه گزارش‌های مورد نظر به صورت ترکیبی از گزینه‌های فوق
 ذخیره گزارش‌ها در پنج فرمت مختلف
 در قسمت Log برنامه، با ابزارهایی که وجود دارد می‌توان انواع فیلترهای مختلف را روی Logfileها اعمال کرد و جستجو‌های مورد نظر خود را انجام داد (شکل 2).


شکل 2


پنج شنبه 27/5/1390 - 8:37
کامپیوتر و اینترنت

1. سیب دو
5 ژوئن 1977
تابستان سال 1977 بود که "استیو جایز" و Steve Wozniak رسما فروش اولین میکروکامپیوتر موفق از نظر تجاری خود به نام Apple II را آغاز کردند. طراحی مدارها و بخش عمده نرم‌افزاری آن حاصل تلاش وزنیاک بود اما این استیو جابز بود که نقش اصلی را در فروش محصول ایفا کرد: به پیشنهاد جابز آنها میکروکامپیوتر را به صورت یک کامپیوتر شخصی PC و در بسته‌بندی‌های پلاستیکی وارد بازار کردند، نام یک میوه را رویش گذاشتند، طراحی آن را به نحوی انجام دادند که مانند یک وسیله آشپزخانه شود و با استفاده از کارشناسان فروش و تبلیغات شرایط فوق‌العاده‌ای برای جذب مشتری فراهم کردند. با این تمهیدات تا سال 1993 حدود 6 میلیون میکروکامپیوتر Apple II به فروش رسید و این دو استیو میلیونرهای تازه‌وارد دنیای مجازی نام گرفتند.

2. ناظر کبیر و Mac
22 ژانویه 1984
جابز برای اولین بار کامپیوتر مکینتاش را به دنیا معرفی کرد و برای این کار از تبلیغی تلویزیونی به کارگردانی ریدلی اسکات (کارگردان معروف هالیوودی) بهره برد. این تبلیغ که از داستان مشهور 1984، نوشته جورج اورول الهام گرفته شده بود، در هنگام فینال راگبی سال 1984 آمریکا، پخش شد و همگان‌ آن را دیدند.
در این تبلیغ، «ناظر کبیر» یا همان Big Brother نمادی از مایکروسافت و IBM بود. بسیاری از کارشناسان این حرکت جابز را نقطه عطفی در بازاریابی محصولات
 high-tech می‌دانند. در واقع مکینتاش، نتیجه تلاش 5 ساله جابز بود که در ابتدا از شرکت زیراکس آغاز شده‌ بود. در آن زمان نام این کامپیوتر Lisa بود، اما وقتی جابز با پروژه مکینتاش آشنا شد، تحت ‌تاثیر قرار گرفت و سرپرستی گروه را در اختیار گرفت تا پروژه در ساختمان محل سکونت وی به اتمام برسد. او و تیمش از جریان اصلی دنیای آی‌تی یعنی شرکت‌های مایکروسافت و IBM جدا شدند تا محصول منحصر به فرد خود را تولید کنند. 

3. نبرد با اسکولی
11 آوریل 1985
جابز به خوبی می‌دانست شرکت اپل نیاز به یک مدیر بازاریابی جدید دارد؛ بنابراین سراغ John Sculley رفت که توانسته بود در شرکت پپسی‌کولا موفقیت‌های تجاری زیادی به دست آورد. او با پیشنهاد این سمت به اسکولی گفت:‌ «انتخاب کن؛ آیا می‌خواهی تا آخر عمر، نوشابه بفروشی یا می‌خواهی دنیا را تغییر دهی؟!» در حالی که همه می‌پنداشتند این دو می‌توانند یک زوج طلایی را تشکیل دهند، کاهش میزان فروش کامپیوترهای Mac باعث تیرگی روابط این دو شد تا آن جا که هیئت‌ مدیره شرکت تصمیم گرفت یکی از آنها را کنار بگذارد. در جلسه‌ای که حدود 24 ساعت طول کشید، بالاخره اسکولی پیروز شد و هیئت ‌مدیره جابز را از تمام مسئولیت‌ها و سمت‌ها خلع کرد و او را به ساختمانی دوردست فرستاد که جابز نامش را «سیبری» گذاشته بود! جابز 5 ماه بعد استعفا کرد.

4. سال‌های NeXT
1985 - 1996
جابز پس از ترک اپل، با حمایت مالی Ross Perot میلیاردر اهل تگزاس و با همراهی چند نفر از کارکنان سابق اپل، شرکت جدیدی به نام NeXT تشکیل داد. تیم جابز یک کامپیوتر مکعب‌ شکل سیاه منیزیومی ساخت که مورد استقبال کاربران تراز اول قرار گرفت. «تیم برنرز لی» پدر وب، اولین وب‌سرور خود را روی این کامپیوتر پیاده‌سازی کرد. اما قیمت این کامپیوتر 9999 دلار بود و در نهایت تنها 50 هزار دستگاه از آن به فروش رسید.
در سال 1993 جابز تصمیم گرفت شرکت خود را از بازار سخت‌افزار خارج و روی بازار سیستم‌ عامل‌ تمرکز کند. سیستم عامل تولیدی NeXTSTEP نام گرفت که بعدها تکمیل و به Mac OS X تبدیل شد.

5. پیکسار و دیزنی
24 ژانویه 2006
جابز پس از ترک اپل با توجه به شناخت عمیقش از بازار، سودآورترین سرمایه‌گذاری عمر خود را انجام داد؛ او تنها با 5 میلیون دلار مجموعه‌ای متشکل از بهترین کارشناسان گرافیک کامپیوتری دنیا را در اختیار گرفت. بخش انیمیشن‌های کامپیوتری شرکت جرج لوکاس آینده درخشانی داشت و جابز با علم به این نکته، این گروه نخبه و خلاق را از شرکت جدا کرد و با تشکیل شرکتی جدید، پیکسار را بنا نهاد. آنها انقلابی در صنعت انیمیشن‌های سه‌بعدی کامپیوتری برپا کردند و موفقیت پول‌ساز و شگفت‌آور انیمیشن "داستان اسباب‌بازی" تنها آغاز راه این شرکت نوپا بود. موفقیت‌ها یکی پس از دیگری از راه رسیدند و جابز در سال 1995 عملا به یک میلیاردر تبدیل شد.
در تاریخ 24 ژانویه سال 2006 جابز پیکسار را به شرکت بزرگ والت دیزنی فروخت و قیمت توافقی باورنکردنی بود: 7.4 میلیارد دلار! او همچنین در هیئت مدیره دیزنی جای گرفت و با دریافت 7 درصد از سهام دیزنی، بزرگ‌ترین سهامدار این شرکت شد. این میزان سهام بیش از 3 میلیارد دلار ارزش دارد.

6. بازگشت جابز
اپل پس از دوران درخشان جابز، روزهای سختی را تجربه کرد و قدرت خود را در بازار به کلی از دست داد. آنها زمانی که شرکت NeXT را برای به چنگ ‌آوردن سیستم عامل NeXTSTEP خریداری کردند، در آستانه ورشکستگی قرار داشتند. خرید این شرکت به معنای بازگشت جابز افسانه‌ای بود. هیئت ‌مدیره شرکت که تمام اعتماد به نفس خود را از دست داده‌ بود، مدیر ارشد اجرایی خود را برکنار کرد و تمام اختیارات را به طور موقت به جابز داد؛ آن هم با یک حقوق تشریفاتی: یک دلار در سال! 
جابز برای شروع، تمام پروژه‌ها شامل نیوتون، Cyberdog و OpenDoc را متوقف کرد. سپس به کمک Jonathan Ive طراح صنعتی انگلیسی که در بخش طراحی شرکت فعال بود، محصولات جدید و محبوبی چون Bondi iMac آبی، iBook پرتقالی و
 iBook G3 کوچک را به بازار معرفی کرد.
جابز با نجات اپل، کلمه "موقت" را از سمت خود حذف کرد تا مدیر ارشد اجرایی "ابدی" اپل باشد!    

7. iPod و صنعت موسیقی
23 اکتبر 2001
در حالی که جنجال‌های مربوط به حق مولف (کپی‌رایت) به اوج خود رسیده ‌بود، جابز iPod را به دنیا معرفی کرد:
یک پخش‌کننده MP3 که با کامپیوترهای Mac سازگار است و با حافظه 5 گیگابایتی ظرفیت ذخیره هزار آهنگ را داشت. البته در ابتدا این محصول فروش مناسبی نداشت تا اینکه شرکت یک سال بعد iPodهایی سازگار با ویندوز وارد بازار کرد. با افتتاح سایت اینترنتی موسیقی iTunes در سال 2003 فروش این محصول سیر صعودی به خود گرفت. به کمک این سایت، شرکت‌های تهیه‌ کننده موسیقی توانستند از دانلود غیر قانونی محصولات‌شان نجات پیدا کنند، چرا که کاربران با پرداخت تنها 99 سنت و یک کلیک ساده ترانه مورد علاقه خود را دانلود می‌کردند. 
امروزه iPodها می‌توانند 200 هزار تراک موسیقی ذخیره کنند و سایت iTunes با بیش از 6 میلیارد دانلود محور صنعت موسیقی دنیاست. 

8. آیفون
9 ژانویه 2007
استیو جابز در اوایل سال 2007 در یک سخنرانی رسمی اعلام کرد اپل قصد دارد دوباره موبایل را اختراع کند: iPhone. البته منظور او طراحی یک گوشی تلفن همراه با قابلیت‌هایی چون ذخیره ساعت‌ها موسیقی و اتصال و کار با اینترنت بود. البته شش ماه طول کشید که این محصول جدید وارد بازار شود اما صف‌های طویل خریداران پشت در فروشگاه‌های اپل در آمریکا ثابت کرد دوباره جابز به هدف زده است. البته iPhone در ابتدا نواقص زیادی داشت که عمر کوتاه باتری مهم‌ترین آنها بود. اما جابز اشتباه نکرده بود، چون با ارایه نسخه‌های بعدی و رفع نواقص، iPhone به فروش 21 میلیونی دست یافت تا گوشی هوشمند و لمسی اپل به یک استاندارد در صنعت تلفن همراه تبدیل شود و رقبا تلاش کنند خود را با آن تطبیق دهند. 
البته این تمام موفقیت محصول جدید اپل نبود: سایت فعال ابزارهای iPhone که شامل 50 هزار برنامه و ابزار کاربردی iPhone است تا به حال با یک میلیارد بار دانلود توانسته شهرت فراوانی به دست آورد.

9. تماس با مرگ
31 جولای 2004
در اکتبر سال 2003 پزشکان طی یک چکاپ ماهانه متوجه شدند جابز مبتلا به سرطان است: یک غده سرطانی بدخیم در لوزالمعده! پس از 9 ماه درمان، جابز در مرکز پزشکی دانشگاه استنفورد بستری شد تا تحت عمل جراحی قرار گیرد. هرچند پس از عمل وی اعلام کرد به خوبی درمان شده و هیچ خطری او را تهدید نمی‌کند، اما کاهش وزن شدید در طول 4 سال نشان داد که مشکل همچنان پابرجاست. تا اینکه ژانویه سال گذشته او اعلام کرد برای 6 ماه دوره ویژه درمان، محل کار خود را ترک می‌کند. در این دوران پزشکان کبد او را جایگزین کردند. هرچند بعدها اخبار متناقضی در مورد عمل‌های جراحی بعدی و درمان‌های ویژه وی مطرح شد، اما به نظر می‌رسد بالاخره جابز توانست بر بیماری پیروز شود.

10. بازگشت به حلقه بی‌پایان
29 ژوئن 2009
پس از شایعات فراوان، در نهایت Steve Dowling سخنگوی ارشد شرکت اپل اعلام کرد: «جابز در هفته پایانی ماه ژوئن باز خواهد گشت و چند روز در هفته در محل کار خود در ساختمان اصلی اپل حاضر خواهد شد. او در سایر روزها هم کار خود را از خانه انجام خواهد داد.» البته جابز 10 روز زودتر به اپل بازگشت. او مانند همیشه پیراهن یقه ‌اسکی، شلوار جین و کفش‌های کتانی به تن داشت. البته در غیاب وی "تیم کوک" مدیر ارشد عملیاتی شرکت به خوبی توانست از عهده اداره این شرکت بزرگ برآید. 



پنج شنبه 27/5/1390 - 8:34
کامپیوتر و اینترنت

 امروزه اینترنت به عنوان بخشی از زندگی بشر درآمده است، تصور جهانی بدون اینترنت بسیار سخت خواهد بود. کمتر کسی پیدا می‌شود که با کامپیوتر سرو کار داشته باشد و از اینترنت استفاده نکند. 


در این میان یکی از نیازهایی که کاربران کامپیوتر همواره به دنبال آن بوده‌اند ابزاری جهت کنترل بر روند اتصال کامیپوترشان به اینترنت و همچنین محدود کردن دسترسی افراد مختلف جهت اتصال به شبکه جهانی اینترنت می‌باشد. ممکن است بسیاری از والدین بخواهند دسترسی فرزندانشان را در ساعتی از روز به اینترنت محدود سازند و یا آنکه در یک سازمان و یا یک شرکت اداری برخی از سرویس‌های اینترنت همانند گفتگوی اینترنتی و بازی‌‎های کامپیوتری آنلاین برای کارمندان غیر فعال باشد، فعال بودن این قابلیت‌ها می‌تواند باعث صرف هزینه‌های بیهوده برای شرکت و پایین آوردن راندمان کاری باشد. iNet Protector ابزاریست بی‌نظیر جهت برآورده کردن تمامی نیازهای شما در این زمینه. پس از استقرار این نرم‌افزار بر روی سیستم، مدیر سیستم یک کلمه عبور مدیریتی را تعریف کرده تا هرگونه تغییر در نحوه عملکرد و تنظیمات برنامه منوط به وارد کردن کلمه عبور باشد. حال فرض کنید شما می‌خواهید تنها اشخاص خاصی قادر باشند از طریق سیستم به اینترنت متصل شوند جهت این امر می‌توانید یک کلمه عبور را تعیین کرده و نرم‌افزار جهت اتصال به اینترنت آن کلمه عبور را درخواست کند. از دیگر امکانات جالب این نرم‌افزار امکان زمان‌بندی دسترسی به اینترنت است. بدین ترتیب می‌توان ساعاتی را مشخص کرد که تنها سیستم در آن زمان‌ها قادر باشد به اینترنت متصل شود و در زمان مشخص شده به صورت خودکار ارتباط با اینترنت محدود شود. یکی دیگر از ویژگی‌های بسیار سودمند این نرم‌افزار که در مجموعه نرم افزاری کینگ پرند موجود است، امکان فیلتر کردن برخی از سایت‌ها و همچینین نرم‌افزارها می‌باشد بدین ترتیب که شما می‌توانید فقط برای برخی از نرم‌افزارهای خاص همانند برنامه‌های دریافت و ارسال ایمیل مثل Outlook و... مجوز اتصال به اینترنت را صادر کنید و یا آنکه برخی از آدرس‌های اینترنتی مشخص را فیلتر کنید تا امکان دسترسی به آن‌ها امکان پذیر نباشد. با استفاده از این نرم افزار والدین به راحتی می‌توانند ساعات استفاده فرزندان از اینترنت را محدود کرده و امکان دسترسی به سایت‌های مضر را برای آنان غیر ممکن سازند و همچنین مدیران شرکت‌ها می‌توانند جلوی استفاده ناصحیح از اینترنت را که باعث اتلاف زمان کارمندان می‌شود به راحتی کنترل کنند. یکی دیگر از نکات جالب این نرم‌افزار جلوگیری از پاک شدن برنامه توسط کاربران از روی سیستم می‌باشد، بدین ترتیب که تنها دارنده کلمه عبور مدیر سیستم می‌تواند نرم‌افزار را از روی سیستم پاک کرده و غیر فعال سازد. نسخه رایگان  و محدود این نرم‌افزار را به راحتی می‌توان از طریق سایت سازنده آن یعنی
http://www.blumentals.net دریافت کرد ولی چنانچه تمایل دارید از نسخه کامل آن بدون محدودیت زمانی بهرمند گردید می‌توانید این نرم‌افزار را از گروه Network Tools در مجموعه نرم‌افزار پرند بر روی سیستم خود نصب نمایید. 


پنج شنبه 27/5/1390 - 8:33
رمضان

« روزه داری، پرهیزکاری و قرب الهی »

"یا ایها الذین آمنوا کتب علیکم الصیام کما کتب علی الذین من قبلکم لعلکم تـتـقون"

"ای کسانی که ایمان آورده‌اید، روزه بر شما واجب شده است، همانگونه که بر اقوام قبل از شما واجب شده بود، تا پرهیزکار شوید."

(سوره بقره آیه 183)

در تورات و انجیل فرازهایی است که روزه را مدح می‌کند و آن را عظیم می‌شمارد و اما خود یهود و نصاری را می‌بینیم که تا عصر حاضر، در سال چند روز به اشکال مختلف روزه می‌گیرند؛ یا از خوردن گوشت و یا از آشامیدن شیر و یا از خوردن و آشامیدن به طور مطلق خودداری می‌کنند.

در قرآن کریم داستان روزه زکریا و قصه روزه مریم از سخن گفتن، آمده است و در غیر قرآن مسأله روزه از اقوام بی‌دین نیز نقل شده، همچنانکه از مصریان قدیم و یونانیان و رومیان و حتی بت پرستان هندی تا به امروز نقل شده، که هر یک برای خود روزه‌ای داشته و دارند، بلکه می‌توان گفت اینکه روزه عبادت و وسیله تقرب است، از اموری می‌باشد  که فطرت آدمی بر آن حکم می‌کند.

بت پرستان (همانگونه که اشاره شد) به منظور تقرب به الهه خود و در هنگامی که جرمی مرتکب می‌شدند، به منظور خاموش کردن فوران خشم خدایان خود روزه می‌گرفتند و همچنین وقتی حاجتی داشتند، به منظور برآمدنش دست به این عبادت می‌زدند. این قسم روزه در حقیقت معامله و مبادله بوده است؛ عابد با روزه گرفتن احتیاج معبود را بر می‌آورده تا معبود هم حاجت عابد را برآورد و یا او رضایت این را بدست می‌آورده، تا این هم رضایت او را حاصل کند.

ولی در اسلام روزه معامله و مبادله نیست؛ چرا که خداوند عز و جل بزرگتر از آنست که در حقش فقر و احتیاج و یا اثر پذیری و اذیت تصور شود. سخن کوتاه آنکه خداوند سبحان مبری و به دور از هر نقصی است؛ پس هر اثر نیکی که عبادتها داشته باشد – حال هر عبادتی که باشد – تنها عاید خود عبد می‌شود؛ همچنانکه اثر سوء گناهان نیز هر چه باشد به خود بندگان باز می‌گردد و این معنایی است که قرآن کریم به آن اشاره می‌نماید و می‌فرماید:

"اگر نیکی کنید به خود نیکی کرده‌اید و اگر بدی کنید نیز به خود بدی کرده‌اید."(1)

در خصوص روزه همین بازگشت آثار طاعت به انسان را بیان می‌کند و می‌فرماید: فایده روزه تقواست (لعلکم تتقون). فایده داشتن تقوا مطلبی است که احدی در آن شک ندارد؛ چرا که هر انسانی به وسیله فطرت خود این معنا را درک می‌کند که اگر بخواهد به عالم طهارت و رفعت متصل شود و به مقام بلند کمال و روحانیت ارتقاء یابد، اولین چیزی که لازم است به آن پایبند گردد، آنست که از افسار گسیختگی خود جلوگیری کند و بدون هیچ قید و شرطی سرگرم لذات جسمی و شهوات بدنی نباشد و خود را بزرگتر از آن بداند که زندگی مادی را هدف بپندارد و خلاصه آنکه خود را از هر چیزی که او را از پروردگار متعال مشغول سازد، بپرهیزد.

و این تقوا تنها از راه روزه و خودداری از شهوت بدست می آید و نزدیکترین راه و مؤثرترین و عمومی‌ترین رژیم معنوی، به طوریکه همه مردم در همه اعصار بتوانند از آن بهره‌مند شوند و نیز هم اهل آخرت و هم طالبان دنیا از آن سود ببرند، عبارتست از خودداری از شهوتی که همه مردم در همه اعصار مبتلای آن هستند و آن عبارت از شهوت شکم – اعم از خوردن و آشامیدن – و شهوت جنسی می‌باشد. اگر مدتی از این سه چیز پرهیز کنند، به تدریج نیروی خویشتن داری از گناهان در آنان قوت می‌گیرد و به مرور بر اراده خود مسلط می‌شوند. آن وقت در برابر هر گناهی عنان اختیار از کف نمی‌دهند و نیز در تقرب به خدا دچار سستی نمی‌شوند؛ چرا که روشن است کسی که دعوت خدا در اجتناب از خوردن و نوشیدن و عمل جنسی مباح را اجابت می‌کند، قطعا در اجابت دعوت به دوری از گناهان و نافرمانیها شنواتر و مطیع‌تر خواهد بود ...   

« برگرفته از تفسیر المیزان(2)، تالیف علامه طباطبایی (ره) »

يکشنبه 23/5/1390 - 13:47
رمضان

سوره قدر مكى است و پنج آیه دارد

سوره قدر آیات 1 - 5

بسم الله الرحمن الرحیم انا انزلناه فى لیلة القدر (1) و ما ادراك ما لیلة القدر (2) لیلة القدر خیر من الف شهر (3) تنزل الملئكة و الروح فیها باذن ربهم من كل امر (4) سلام هى حتى مطلع الفجر (5).

ترجمه آیات

به نام خداوند رحمان و رحیم.ما این قرآن عظیم الشان را(كه رحمت واسع و حكمت جامع است) در شب قدر نازل كردیم(1).

و تو چه مى‏دانى شب قدر چیست؟(2).

شب قدر(در مقام و مرتبه)از هزار ماه بهتر و بالاتر است(3).

در این شب فرشتگان و روح(یعنى جبرئیل)به اذن خدا از هر فرمان(و دستور الهى و سرنوشت‏خلق) نازل مى‏شوند(4).

این شب رحمت و سلامت و تهنیت است تا صبحگاه(5).

بیان آیات

این سوره نزول قرآن در شب قدر را بیان مى‏كند، و آن شب را تعظیم نموده از هزار ماه بالاتر مى‏داند، چون در آن شب ملائكه و روح نازل مى‏شوند، و این سوره، هم احتمال مكى بودن را دارد، و هم مى‏تواند مدنى باشد، و روایاتى كه درباره سبب نزول آن از امامان اهل بیت (علیهم السلام) و از دیگران رسیده خالى از تایید مدنى بودن آن نیست، و آن روایاتى است كه دلالت دارد بر اینكه این سوره بعد از خوابى بود كه رسول خدا(ص)دید، و آن خواب این بود كه دید بنى امیه بر منبر او بالا مى‏روند، و سخت اندوهناك شد، و خداى تعالى براى تسلیتش این سوره را نازل كرد(و در آن فرمود شب قدر بهتر از هزار ماه حكومت‏بنى امیه است).

"انا انزلناه فى لیلة القدر"

ضمیر در"انزلناه"به قرآن برمى‏گردد، و ظاهرش این است كه: مى‏خواهد بفرماید همه قرآن را در شب قدر نازل كرده، نه بعضى از آیات آن را، مؤیدش هم این است كه تعبیر به انزال كرده، كه ظاهر در اعتبار یكپارچگى است، نه تنزیل كه ظاهر در نازل كردن تدریجى است.

و در معناى آیه مورد بحث آیه زیر است كه مى‏فرماید: "و الكتاب المبین انا انزلناه فى لیلة مباركة" (1) ، كه صریحا فرموده همه كتاب را در آن شب نازل كرده، چون ظاهرش این است كه نخست‏سوگند به همه كتاب خورده، بعد فرموده این كتاب را كه به حرمتش سوگند خوردیم، در یك شب و یكپارچه نازل كردیم.

پس مدلول آیات این مى‏شود كه قرآن كریم دو جور نازل شده، یكى یكپارچه در یك شب معین، و یكى هم به تدریج در طول بیست و سه سال نبوت كه آیه شریفه"و قرآنا فرقناه لتقراه على الناس على مكث و نزلناه تنزیلا" (2) ، نزول تدریجى آن را بیان مى‏كند، و همچنین آیه زیر كه مى‏فرماید: "و قال الذین كفروا لو لا نزل علیه القرآن جملة واحدة كذلك لنثبت‏به فؤادك و رتلناه ترتیلا" (3) .

و بنا بر این، دیگر نباید به گفته بعضى (4) اعتنا كرد كه گفته‏اند: معناى آیه"انزلناه" این است كه شروع به انزال آن كردیم، و منظور از انزال هم انزال چند آیه از قرآن است، كه در آن شب یكباره نازل شد نه همه آن.

و در كلام خداى تعالى آیه‏اى كه بیان كند لیله مذكور چه شبى بوده دیده نمى‏شود بجز آیه"شهر رمضان الذى انزل فیه القرآن" (5) كه مى‏فرماید: قرآن یكپارچه در ماه رمضان نازل شده، و با انضمام آن به آیه مورد بحث معلوم مى‏شود شب قدر یكى از شبهاى ماه رمضان است، و اما اینكه كدامیك از شب‏هاى آن است در قرآن چیزى كه بر آن دلالت كند نیامده، تنها از اخبار استفاده مى‏شود، كه ان شاء الله در بحث روایتى آینده بعضى از آنها از نظر خواننده مى‏گذرد.

در این سوره آن شبى كه قرآن نازل شده را شب قدر نامیده، و ظاهرا مراد از قدر تقدیر و اندازه‏گیرى است، پس شب قدر شب اندازه‏گیرى است، خداى تعالى در آن شب حوادث یك سال را یعنى از آن شب تا شب قدر سال آینده را تقدیر مى‏كند، زندگى، مرگ، رزق، سعادت، شقاوت و چیزهایى دیگر از این قبیل را مقدر مى‏سازد، آیه سوره دخان هم كه در وصف شب قدر است‏بر این معنا دلالت دارد: "فیها یفرق كل امر حكیم امرا من عندنا انا كنا مرسلین رحمة من ربك" (6) ، چون"فرق"، به معناى جدا سازى و مشخص كردن دو چیز از یكدیگر است، و فرق هر امر حكیم جز این معنا ندارد كه آن امر و آن واقعه‏اى كه باید رخ دهد را با تقدیر و اندازه‏گیرى مشخص سازند.

و از این استفاده مى‏شود كه شب قدر منحصر در شب نزول قرآن و آن سالى كه قرآن در آن شبش نازل شد نیست، بلكه با تكرر سنوات، آن شب هم مكرر مى‏شود، پس در هر ماه رمضان از هر سال قمرى شب قدرى هست، كه در آن شب امور سال آینده تا شب قدر سال بعد اندازه گیرى و مقدر مى‏شود.

براى اینكه این فرض امكان دارد كه در یكى از شبهاى قدر چهارده قرن گذشته قرآن یكپارچه نازل شده باشد، ولى این فرض معنا ندارد كه در آن شب حوادث تمامى قرون گذشته و آینده تعیین گردد. علاوه بر این، كلمه"یفرق"به خاطر اینكه فعل مضارع است استمرار را مى‏رساند، در سوره مورد بحث هم كه فرموده: "شب قدر از هزار ماه بهتر است"و نیز فرموده: "ملائكه در آن شب نازل مى‏شوند"مؤید این معنا است.

پس وجهى براى تفسیر زیر نیست كه بعضى (7) كرده و گفته‏اند: شب قدر در تمام دهر فقط یك شب بود، و آن شبى بود كه قرآن در آن نازل گردید، و دیگر تكرار نمى‏شود.و همچنین تفسیر دیگرى كه بعضى (8) كرده و گفته‏اند: تا رسول خدا(ص) زنده بود شب قدر در هر سال تكرار مى‏شد، و بعد از رحلت آن جناب خدا شب قدر را هم از بین برد.و نیز سخن آن مفسر (9) دیگر كه گفته: شب قدر تنها یك شب معین در تمام سال است نه در ماه رمضان.و نیز سخن آن مفسر (10) دیگر كه گفته: شب قدر شبى است در تمام سال، ولى در هر سال یك شب نامعلومى است، در سال بعثت در ماه رمضان بوده در سال‏هاى دیگر در ماههاى دیگر، مثلا شعبان یا ذى القعده واقع مى‏شود، هیچ یك از این اقوال درست نیست.

بعضى (11) دیگر گفته‏اند: كلمه"قدر"به معناى منزلت است، و اگر شب نزول قرآن را شب قدر خوانده به خاطر اهتمامى بوده كه به مقام و منزلت آن شب داشته، و یا عنایتى كه به عبادت متعبدین در آن شب داشته.

بعضى (12) دیگر گفته‏اند: كلمه"قدر"به معناى ضیق و تنگى است، و شب قدر را بدان جهت قدر خوانده‏اند كه زمین با نزول ملائكه تنگ مى‏گردد.و این دو وجه به طورى كه ملاحظه مى‏كنید چنگى به دل نمى‏زند.

پس حاصل آیات مورد بحث‏به طورى كه ملاحظه كردید این شد كه شب قدر بعینه یكى از شبهاى ماه مبارك رمضان از هر سال است، و در هر سال در آن شب همه امور احكام مى‏شود، البته منظورمان" احكام"از جهت اندازه‏گیرى است، خواهید گفت پس هیچ امرى از آن صورت كه در شب قدر تقدیر شده باشد در جاى خودش با هیچ عاملى دگرگون نمى‏شود؟ در پاسخ مى‏گوییم: نه، هیچ منافاتى ندارد كه در شب قدر مقدر بشود ولى در ظرف تحققش طورى دیگر محقق شود، چون كیفیت موجود شدن مقدر، امرى است، و دگرگونى در تقدیر، امرى دیگر است، همچنان كه هیچ منافاتى ندارد كه حوادث در لوح محفوظ معین شده باشد، ولى مشیت الهى آن را تغییر دهد، همچنان كه در قرآن كریم آمده: " یمحوا الله ما یشاء و یثبت و عنده ام الكتاب" (13) .

علاوه بر این، استحكام امور به حسب تحققش مراتبى دارد، بعضى از امور شرایط تحققش موجود است، و بعضى‏ها ناقص است، و احتمال دارد كه در شب قدر بعضى از مراتب احكام تقدیر بشود، و بعضى دیگرش به وقت دیگر موكول گردد، اما آنچه از روایات بر مى‏آید و به زودى روایاتش از نظر خواننده خواهد گذشت‏با این وجه سازگار نیست.

"و ما ادریك ما لیلة القدر"

این جمله كنایه است از جلالت قدر آن شب و عظمت منزلتش، چون با اینكه ممكن بود در نوبت دوم ضمیر لیلة القدر را بیاورد، خود آن را تكرار كرد.واضح‏تر بگویم، با اینكه مى‏توانست‏بفرماید: "و ما ادریك ما هى، هى خیر من الف شهر"براى بار دوم و بار سوم خود كلمه را آورد و فرمود: "و ما ادریك ما لیلة القدر لیلة القدر خیر من الف شهر".

"لیلة القدر خیر من الف شهر"

این جمله به طور اجمال آنچه را كه در جمله"و ما ادریك ما لیلة القدر"بدان اشاره شده بود، یعنى عظمت آن شب را بیان مى‏كند، و مى‏فرماید: بدین جهت گفتیم آن شب مقامى ارجمند دارد كه از هزار شب بهتر است.

و منظور از بهتر بودنش از هزار شب به طورى كه مفسرین تفسیر كرده‏اند بهتر بودنش از حیث فضیلت عبادت است، و مناسب با غرض قرآن هم همین معنا است، چون همه عنایت قرآن در این است كه مردم را به سوى خدا نزدیك، و به وسیله عبادت زنده كند، و زنده‏دارى آن شب با عبادت بهتر است از عبادت هزار شب.و ممكن است همین معنا را از آیه سوره دخان نیز استفاده كرد، چون در آنجا شب قدر را پر بركت‏خوانده، و فرموده: "انا انزلناه فى لیلة مباركة" (14) .البته در این میان معناى دیگرى نیز هست، كه ان شاء الله در بحث روایتى آینده خواهد آمد.

"تنزل الملئكة و الروح فیها باذن ربهم من كل امر"

كلمه"تنزل"در اصل تتنزل بوده، و ظاهرا مراد از روح آن روحى است كه از عالم امر است و خداى تعالى در باره‏اش فرموده: "قل الروح من امر ربى" (15) ، و اذن در هر چیز به معناى رخصت دادن در آن است، و یا به عبارت دیگر اعلام این معنا است كه مانعى از این كار نیست.

و كلمه"من"در جمله"من كل امر"به گفته بعضى (16) از مفسرین به معناى باء است.

بعضى (17) دیگر گفته‏اند: به معناى خودش است، یعنى ابتداى غایت، ولى سببیت را هم مى‏رساند، و آیه را چنین معنا مى‏دهد: "ملائكه و روح در آن شب به اذن پروردگارشان و به سبب هر امرى الهى نازل مى‏شوند".

بعضى (18) دیگر گفته‏اند: باء براى تعلیل به غایت است، و معنایش این است"ملائكه و روح در آن شب به اذن پروردگارشان نازل مى‏شوند، براى خاطر اینكه هر امرى را تدبیر كنند".

لیكن حق مطلب این است كه: مراد از امر، اگر آن امر الهى باشد كه آیه"انما امره اذا اراد شیئا ان یقول له كن فیكون" (19) تفسیرش كرده، حرف"من"براى ابتدا خواهد بود، و در عین حال سببیت را هم مى‏رساند، و به آیه چنین معنا مى‏دهد: "ملائكه و روح در شب قدر به اذن پروردگارشان نازل مى‏شوند، در حالى كه نزولشان را ابتدا مى‏كنند و هر امر الهى را صادر مى‏نمایند".

و اگر منظور از امر مذكور هر امر كونى و حادثه‏اى باشد كه باید واقع گردد، در این صورت حرف"من" به معناى لام تعلیل خواهد بود، و آیه را چنین معنا مى‏دهد: ملائكه و روح در آن شب به اذن پروردگارشان نازل مى‏شوند براى خاطر تدبیر امرى از امور عالم.

"سلام هى حتى مطلع الفجر"

در مفردات گفته: كلمه"سلام"و"سلامت"به معناى عارى بودن از آفات ظاهرى و باطنى است (20) .

پس جمله"سلام هى"اشاره است‏به اینكه عنایت الهى تعلق گرفته است‏به اینكه رحمتش شامل همه آن بندگانى بشود كه به سوى او روى مى‏آورند، و نیز به اینكه در خصوص شب قدر باب نقمتش و عذابش بسته باشد، به این معنا كه عذابى جدید نفرستد.و لازمه این معنا آن است كه طبعا در آن شب كید شیطان‏ها هم مؤثر واقع نشود، همچنان كه در بعضى از روایات هم به این معنا اشاره رفته است.

ولى بعضى (21) از مفسرین گفته‏اند: مراد از كلمه"سلام"این است كه: در آن شب ملائكه از هر مؤمن مشغول به عبادت بگذرند سلام مى‏دهند.برگشت این معنا هم به همان معناى اول است و این دو آیه یعنى آیه"تنزل الملئكة و الروح"تا آخر سوره در معناى تفسیرى است‏براى آیه قبلى كه مى‏فرمود"لیلة القدر خیر من الف شهر".

بحث روایتى

در تفسیر برهان از شیخ طوسى از ابوذر روایت آورده كه گفت: به رسول خدا(ص) عرضه داشتم یا رسول الله آیا شب قدر شبى است كه در عهد انبیاء بوده و امر بر آنان نازل مى‏شده و چون از دنیا مى‏رفتند نزول امر در آن شب تعطیل مى‏شده است؟فرمود: نه بلكه شب قدر تا قیامت هست (22) .

مؤلف: در این معنا روایات زیادى از طرق اهل سنت نیز آمده (23) .

و در مجمع البیان است كه از حماد بن عثمان از حسان ابن ابى على نقل شده كه گفت: از امام صادق(ع)از شب قدر پرسیدم، فرمود در نوزدهم رمضان و بیست و یكم و بیست و سوم جستجویش كن (24) .

مؤلف: در معناى این روایات روایاتى دیگر نیز هست، و در بعضى از اخبار تردید بین دو شب شده، یكى بیست و یكم و دیگرى بیست و سوم، مانند روایتى كه عیاشى از عبد الواحد از امام باقر(ع)روایت كرده (25) . و از روایاتى دیگر استفاده مى‏شود كه شب قدر خصوص بیست و سوم است، و اگر معینش نكرده‏اند به منظور تعظیم امر آن بوده، تا بندگان خدا با گناهان خود به امر آن اهانت نكنند (26) .

و نیز در تفسیر عیاشى در روایت عبد الله بن بكیر از زراره از یكى از دو امام باقر و صادق(ع)آمده كه فرمود: شب بیست و سوم همان شب جهنى است، و حدیث جهنى این است كه گفت: به رسول خدا(ص) عرضه داشتم: منزل من از مدینه دور است، دستورم بده در شب معینى داخل مدینه شوم فرمود: شب بیست و سوم داخل شو (27) .

مؤلف: حدیث جهنى كه نامش عبد الله بن انیس انصارى بود، از طرق اهل سنت نیز روایت‏شده، و سیوطى آن را در الدر المنثور از مالك و بیهقى نقل كرده (28) .

و در كافى به سند خود از زراره روایت كرده كه گفت: امام صادق(ع) فرمود: تقدیر در نوزدهم و ابرام در شب بیست و یكم و امضا در شب بیست و سوم است (29) .

مؤلف: در این معنا هم روایات دیگرى هست (30) .

پس معلوم شد آنچه همه روایات مختلفى كه از ائمه اهل بیت(ع)وارد شده در آن اتفاق دارند این است كه: شب قدر تا روز قیامت‏باقى است، و همه‏ساله تكرار مى‏شود، و نیز لیلة القدر شبى از شبهاى رمضان، و نیز یكى از سه شب نوزده و بیست و یك و بیست و سه است.

و اما از طرق اهل سنت روایات به طور عجیبى اختلاف دارند كه به هیچ وجه نمى‏شود بین آنها را جمع كرد، ولى معروف بین اهل سنت این است كه شب بیست و هفتم است، و در آن شب بوده كه قرآن نازل شده.از خوانندگان محترم هر كه بخواهد آن روایات را ببیند باید به تفسیر الدر المنثور و سایر جوامع حدیث مراجعه كند.

و در الدر المنثور است كه خطیب از ابن مسیب روایت كرده كه گفت: رسول خدا (ص)فرمود: در خواب به من نشان دادند كه بنى امیه بر منبرم بالا مى‏روند، و این معنا بر من سخت گران آمد و خداى تعالى در این مناسبت‏سوره"انا انزلناه فى لیلة القدر"را نازل كرد (31) .

مؤلف: نظیر این روایت را خطیب هم در تاریخ خود از ابن عباس آورده.و ترمذى و ابن جریر، طبرانى، ابن مردویه و بیهقى هم روایتى در معناى آن از حسن بن على نقل كرده‏اند (32) .و در این میان روایات بسیارى در این معنا از طرق شیعه از ائمه اهل بیت(ع) نقل شده، و در آنها آمده كه خداى تعالى لیلة القدر را كه بهتر از هزار ماه سلطنت‏بنى امیه است‏به عنوان تسلیت‏به رسول خدا(ص)عطا فرمود (33) .

و در كافى به سند خود از ابن ابى عمیر از عده‏اى راویان از امام صادق(ع) روایت آورده كه گفت: بعضى از اصحاب ما امامیه كه به نظرم مى‏آید سعید بن سمان بود از آن جناب پرسید: چگونه شب قدر از هزار ماه بهتر است؟(با اینكه در آن هزار ماه در هر دوازده ماهش یك شب قدر است)، فرمود عبادت در شب قدر بهتر است از عبادت در هزار ماهى كه در آن شب قدر نباشد (34) .

و در همان كتاب به سند خود از فضیل، زراره و محمد بن مسلم از حمران روایت كرده كه از امام باقر(ع)از معناى آیه"انا انزلناه فى لیلة مباركة"سؤال كرد، فرمود بله شب قدر كه همه‏ساله در ماه رمضان در دهه آخرش تجدید مى‏شود شبى است كه قرآن جز در آن شب نازل نشده، و آن شبى است كه خداى تعالى در باره‏اش فرموده: "فیها یفرق كل امر حكیم".

آنگاه فرمود: در آن شب هر حادثه‏اى كه باید در طول آن سال واقع گردد تقدیر مى‏شود، چه خیر و چه شر، چه طاعت و چه معصیت، و چه فرزندى كه قرار است متولد شود، و یا اجلى كه بنا است فرا رسد، و یا رزقى كه قرار است(تنگ و یا وسیع)برسد، پس آنچه در این شب مقدر شود، و قضایش رانده شود قضایى است‏حتمى، ولى در عین حال مشیت‏خداى تعالى در آنها محفوظ است(و خدا با حتمى كردن مقدرات، العیاذ بالله به دست‏خود دست‏بند نمى‏زند).

حمران مى‏گوید: پرسیدم منظور خداى تعالى از اینكه فرمود"شب قدر بهتر است از هزار شب"چیست؟ فرمود عمل صالح از نماز و زكات و انواع خیرات در آن شب بهتر است از همان اعمال در هزار ماهى كه در آن شب قدر نباشد، و اگر خداى تعالى جزاى اعمال خیر مؤمنین را مضاعف نمى‏كرد، مؤمنین بجایى نمى‏رسیدند، ولى خدا پاداش حسنات ایشان را مضاعف مى‏كند (35) .

مؤلف: منظور امام از اینكه فرمود: "ولى در عین حال مشیت‏خداى تعالى در آنها محفوظ است"، این است كه قدرت خداى تعالى همیشه مطلق است، او هر زمان هر كارى را بخواهد مى‏كند، هر چند قبلا خلاف آن را حتمى كرده باشد، و خلاصه حتمى كردن یك مقدر قدرت مطلقه او را مقید نمى‏كند، او مى‏تواند قضاى حتمى خود را هم نقض نماید هر چند كه هیچ وقت چنین كارى را نمى‏كند.

و در مجمع است كه از ابن عباس از رسول خدا(ص)روایت

شده كه فرمود: وقتى شب قدر مى‏شود ملائكه‏اى كه ساكن در سدرة المنتهى هستند و جبرئیل یكى از ایشان است نازل مى‏شوند، در حالى كه جبرئیل به اتفاق سایر سكان نامبرده پرچم‏هایى را به همراه دارند، یك پرچم بالاى قبر من، و یكى بر بالاى بیت المقدس، و پرچمى در مسجد الحرام و پرچمى بر طور سینا نصب مى‏كنند، و هیچ مؤمن و مؤمنه‏اى در این نقاط نمى‏ماند مگر آنكه جبرئیل به او سلام مى‏كند، مگر كسى كه دائم الخمر و یا معتاد به خوردن گوشت‏خوك و یا زعفران مالیدن به بدن خود باشد (36) .

و در تفسیر برهان از سعد بن عبد الله روایت كرده كه به سند خود از ابى بصیر روایت كرده كه گفت: با امام صادق(ع)بودم كه سخن از پاره‏اى خصائص امام در هنگام ولادت به میان آمد، فرمود: وقتى شب قدر مى‏شود امام مستوجب روح بیشترى مى‏گردد.عرضه داشتم فدایت‏شوم مگر روح همان جبرئیل نیست؟فرمود: روح از جبرئیل بزرگتر است، و جبرئیل از سنخ ملائكه است، و روح از آن سنخ نیست، مگر نمى‏بینى خداى تعالى فرموده: "تنزل الملئكة و الروح"پس معلوم مى‏شود روح غیر از ملائكه است (37) .

مؤلف: روایات در معنا و خصائص و فضائل شب قدر بسیار زیاد است، (كه ما در اینجا مختصرى از آن را آوردیم)، و در بعضى از آن روایات علامتهایى براى شب قدر ذكر شده، از قبیل این كه: صبح شب قدر آفتاب بدون شعاع طلوع مى‏كند، هوا در صبح آن شب معتدل است، و لیكن چون این علامتها نه دائمى است و نه اغلب چنین است، لذا از ذكر آن روایات خوددارى نمودیم.

پى‏نوشت‏ها:

1- سوگند به كتاب مبین، ما آن را در شبى مبارك نازل كردیم.سوره دخان، آیه 3.

2- ما قرآنى بر تو نازل كردیم كه به صورت آیات جدا از هم مى‏باشد، تا آن را تدریجا و با آرامش بر مردم بخوانى.و به طور قطع این قرآن را ما نازل كردیم.سوره اسراء، آیه 106.

3- آنانكه كافر شدند گفتند: چرا قرآن یكباره بر او نازل نشد، بله یكباره نازل نكردیم، تا قلب تو را ثبات و آرامش بخشیم، و بدین منظور آیه آیه‏اش كردیم.سوره فرقان، آیه 32.

4- مجمع البیان، ج 10، ص 518.

5- سوره بقره، آیه 185.

6- در آن شب هر حادثه‏اى كه باید واقع شود خصوصیاتش مشخص و محدود مى‏گردد، این امرى ست‏خلف ناپذیر، امرى است از ناحیه ما كه این ماییم فرستنده رحمتى از ناحیه پروردگارت.سوره دخان، آیه 6.

7- تفسیر قرطبى، ج 20، ص 135.

8- مجمع البیان، ج 10، ص 518.

9- تفسیر قرطبى، ج 20، ص 135.

10- روح المعانى، ج 30، ص 190.

11 و 12- مجمع البیان، ج 10، ص 518.

13- خدا هر چه را كه از مقدرات بخواهد محو، و هر چه را بخواهد اثبات مى‏كند، و كتاب تغییر ناپذیر نزد او است.سوره رعد، آیه 39.

14- ما آن را در شب مباركى نازل كردیم.سوره دخان، آیه 3.

15- بگو روح از امر پروردگار من است.سوره اسراء، آیه 85.

16 و 17 و 18- روح المعانى، ج 30، ص 196.

19- فرمان نافذ خدا(در عالم)چنین است كه وقتى اراده خلقت چیزى را بكند به محض اینكه بگوید باش، موجود مى‏شود.سوره یس، آیه 82.

20- مفردات راغب، ماده"سلم".

21- روح المعانى، ج 30، ص 197.

22- تفسیر البرهان، ج 4، ص 488، ح 26.

23- الدر المنثور، ج 6، ص 371.

24 و 25 و 26 و 27- مجمع البیان، ج 10، ص 519.

28- الدر المنثور، ج 6، ص 373.

29- فروع كافى، ج 4، ص 159، ح 9.

30- نور الثقلین، ج 5، ص 627.

31- الدر المنثور، ج 6، ص 371.

32- الدر المنثور، ج 6، ص 371.

33- نور الثقلین، ج 5، ص 621 - 623.

34- فروع كافى، ج 4، ص 157، ح 4.

35- فروع كافى، ج 4، ص 157، ح 6.

36- مجمع البیان، ج 10، ص 520.

37- تفسیر برهان، ج 4، ص 481، ح 1.

تفسیر المیزان جلد 20 صفحه 559

علامه سید محمد حسین طباطبائى

يکشنبه 23/5/1390 - 13:31
کامپیوتر و اینترنت
سرویس‌های مختلفی وجود دارند كه امكان برقراری تماس آنلاین صوتی و تصویری را در اختیار شما قرار می‌دهند ؛ اما كمتر سرویسی پیدا می‌شود كه مانند گوگل امكان برقراری چند تماس همزمان و پشتیبانی از حالت انتظار مكالمه را نیز در خود جای دهد.

اگر شما هم از كاربران سرویس تلفن آنلاین یا پیام‌رسان صوتی و تصویری گوگل هستید و قصد دارید با چند نفر به‌طور همزمان ارتباط برقرار كنید، می‌توانید از قابلیت جدید گوگل كمك بگیرید.برای استفاده از این قابلیت وقتی در حال مكالمه هستید و بخواهید شماره فرد دیگری را بگیرید، می‌توانید پنجره تماس جدیدی را باز كنید. در این حالت ارتباط شما با نفر قبلی به حالت انتظار درآمده و می‌توانید با فرد جدید صحبت كنید. در صورت نیاز به بازگشت ارتباط به نفر قبلی نیز می‌توانید روی گزینه Resume در پنجره تماس فرد قبلی كلیك كنید.

همچنین در صورتی كه در حال مكالمه با فردی باشید و یك تماس دیگر نیز دریافت كنید، با كلیك روی گزینه Accept، تماس دریافتی شما برقرار می‌شود و ارتباط قبلی به حالت انتظار درخواهد آمد.

يکشنبه 23/5/1390 - 13:29
کامپیوتر و اینترنت
در تمام سیستم های‌عامل‌ ردپای عملكرد شما و نرم‌افزارهای نصب شده روی سیستم‌عامل فضای بسیار زیادی از هارد‌دیسك را اشغال می‌كند و در مواردی نیز بر سرعت اجرای نرم‌افزارها در آن تاثیر می‌گذارد. سیستم‌عامل مك نیز این گونه است و روش‌های مختلفی نیز برای پاكسازی آن وجود دارد كه در حالت معمولی به‌كارگیری تمامی آنها از سوی كاربران حرفه‌ای نیز به ساعت‌ها وقت نیاز دارد! اما نرم‌افزار قدرتمند MacCleanse قادر است تمام این عملیات را درچند ثانیه به انجام برساند!

به‌كارگیری 50 ابزار مختلف جهت حذف كامل نرم‌افزارها، پاكسازی زبان‌های بدون استفاده، خالی كردن حافظه، حذف گزارش‌ها، پاكسازی كوكی‌ها، خالی كردن تاریخچه وب‌سایت‌ها، پیدا كردن و حذف فایل‌های قدیمی و بدون استفاده و بسیاری از امكانات دیگر، برخی از قابلیت‌هایی است كه این نرم‌افزار در اختیار شما قرار می‌دهد.

با به‌كارگیری این قابلیت‌ها اگر چند گیگابایت از فضای هارد‌دیسك شما خالی نشود، می‌توانید مطمئن باشید كه حداقل چند‌صد مگابایت از آن تخلیه می‌شود و این پاكسازی نیز هیچ‌گونه خطری برای از دست رفتن احتمالی فایل‌های مهم شما ندارد؛ چرا كه پیش از اجرای عملیات حذف، فهرستی از تمام فایل‌های یافت شده به منظور پاكسازی در اختیار شما قرار می‌گیرد و پس از تایید شما، عملیات پاكسازی ادامه می‌یابد. نرم‌افزار فوق قادر است عملیات پاكسازی و حذف فایل‌ها و اطلاعات شما را مطابق با استانداردهای وزارت دفاع آمریكا به انجام برساند تا هیچ‌ كاربری نتواند آنها را بازیابی كند. همچنین این نرم‌افزار، امكانات منحصر‌به‌فردی را برای نرم‌افزارهای مشهوری همچون Adium AIM aMSN Azureus Bit Torrent Colloquy و... در خود جای داده است كه موجب افزایش كارایی آن نسبت به نرم‌افزارهای مشابه شده است.

برای دانلود این نرم‌افزار می‌توانید به یكی از لینك‌های زیر مراجعه كنید:

http:‌/‌‌/‌www.koingo.com‌/‌downloads‌/‌macintosh‌/‌mac_cleanse.dmg

http:‌/‌‌/‌maccleanse.en.softonic.com‌/‌mac


يکشنبه 23/5/1390 - 13:27
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته